Agencja Bezpieczeństwa Narodowego (NSA), która ma ograniczone prawo do szpiegowania Amerykanów, jest w stanie dotrzeć do ok. 75 proc. całej aktywności w internecie w USA - donosi w środę dziennik "Wall Street Journal".
Gazeta, powołując się na anonimowych obecnych i byłych przedstawicieli amerykańskich władz, pisze, że jest to więcej niż dotychczas publicznie ujawniały władze USA.
Według "WSJ" Agencja przechowuje zawartość niektórych przechwyconych e-maili przesyłanych między sobą przez Amerykanów i wyłapuje krajowe rozmowy wykonywane za pośrednictwem internetu.
Reklama
Wyłapując rozmowy we współpracy z firmami telekomunikacyjnymi NSA stara się dotrzeć do połączeń z zagranicy lub do zagranicznych celów, a także takich, które dotyczą dwóch zagranicznych celów, lecz przypadkiem przechodzą przez terytorium USA. Według przedstawicieli władz duży zasięg tego systemu sprawia, że możliwe jest, iż w poszukiwaniu zagranicznych rozmów czysto krajowe połączenia są przypadkiem przechwytywane i magazynowane.
"WSJ" pisze, że te programy inwigilacji są dowodem na to, iż NSA może śledzić prawie wszystko, co dzieje się w internecie, o ile zezwala na to odpowiedni sąd, któremu podlega.
Po raz pierwszy szczegóły programów inwigilacji elektronicznej stosowanych przez NSA ujawnił były współpracownik amerykańskich służb specjalnych Edward Snowden. Przekazał on mediom dokumenty opisujące działania tych programów. Został za to oskarżony o szpiegostwo przez władze USA; dostał tymczasowy azyl w Rosji.
PAP
Pokazywanie postów oznaczonych etykietą Kontrola. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą Kontrola. Pokaż wszystkie posty
21 sie 2013
4 lut 2013
Rząd chce dać zgodę funkcjonariuszom obcych państw na używanie broni i stosowanie środków przymusu bepośredniego
Do Sejmu trafił niebezpiecznie wyglądający projekt ustawy o
udziale zagranicznych funkcjonariuszy lub pracowników we wspólnych
operacjach lub wspólnych działaniach ratowniczych na terytorium
Rzeczypospolitej Polskiej. Projekt został przedłożony przez
szefa MSW. Oficjalnie chodzi o "wykonanie prawa Unii Europejskiej", a
ustawa ma określić "zasady udziału zagranicznych funkcjonariuszy lub
pracowników we wspólnych operacjach lub wspólnych działaniach
ratowniczych na terytorium Rzeczypospolitej Polskiej, prowadzonych przez
funkcjonariuszy lub pracowników Policji, Straży Granicznej, Biura
Ochrony Rządu, Agencji Bezpieczeństwa Wewnętrznego lub Państwowej Straży
Pożarnej".
Oficjalnie jak czytamy prawo ma pomagać w zapewnieniu w Polsce "porządku i bezpieczeństwa publicznego, zapobieganiu przestępczości lub współdziałania podczas zgromadzeń, imprez masowych, katastrof czy klęsk żywiołowych". Obecnie - jak czytamy na stronach KPRM - "udział we wspólnych operacjach i działaniach ratowniczych na terytorium RP może odbywać się przede wszystkim na podstawie umów międzynarodowych".
Z kolei Art. 9 mówi o uprawnieniach zagranicznych funkcjonariuszy biorących udział we wspólnych działaniach ratowniczych. Mają oni prawo do:
Jak czytamy w projekcie ustawy "wspólne operacje lub wspólne działania ratownicze koordynuje właściwy miejscowo komendant wojewódzki Policji, komendant oddziału Straży Granicznej, komendant wojewódzki Państwowej Straży Pożarnej, dyrektor delegatury Agencji Bezpieczeństwa Wewnętrznego lub osoba wskazana przez Szefa Biura Ochrony Rządu – w zależności od rodzaju służby, której funkcjonariusze lub pracownicy biorą udział we wspólnej operacji lub wspólnym działaniu ratowniczym". Jeśli w operacji biorą udział członkowie więcej niż jednej formacji "minister właściwy do spraw wewnętrznych wyznacza osobę koordynującą wspólną operację".
Zgodnie z prawem wniosek o udział zagranicznych funkcjonariuszy lub pracowników we wspólnych operacjach lub wspólnych działaniach ratowniczych, zwanym dalej „wnioskiem”, może wystąpić Komendant Główny Policji, Komendant Główny Straży Granicznej, Komendant Główny Państwowej Straży Pożarnej albo Szef Agencji Bezpieczeństwa Wewnętrznego, minister właściwy do spraw wewnętrznych – z urzędu lub na wniosek Komendanta Głównego Policji, Komendanta Głównego Straży Granicznej, Komendanta Głównego Państwowej Straży Pożarnej, Szefa Biura Ochrony Rządu albo Szefa Agencji Bezpieczeństwa Wewnętrznego, Rada Ministrów, na wniosek ministra właściwego do spraw wewnętrznych".
W uzasadnieniu do ustawy czytamy, że "zakres przyznanych uprawnień zależy od tego, kto koordynuje wspólną operacją. Taka regulacja ma charakter pragmatyczny, jako że z punktu widzenia skuteczności wspólnie prowadzonych działań funkcjonariusze lub pracownicy zarówno obcy, jak i polscy, powinni posiadać takie same uprawnienia. Również użycie materiałów pirotechnicznych przez zagranicznych funkcjonariuszy będzie odbywać się pod dowództwem i w obecności polskiego funkcjonariusza".
Autorzy ustawy zaznaczają również, że zagraniczni funkcjonariusze lub pracownicy "będą mieli dostęp do informacji uzyskanych przez polskich funkcjonariuszy lub pracowników z baz danych i włączonych do akt sprawy wspólnie prowadzonej".
Opisywana ustawa ma usprawnić wspólne działanie służb polskich i zagranicznych. Jednak buduje katalog uprawnień i zasad, które budzą poważne podejrzenia i uzasadnione wątpliwości, czy Polska nie pozbywa się kolejny raz swojej suwerenności, narażając jednocześnie polskich obywateli na ryzyko związane z działalnością państw trzecich w kraju.
Obawy są szczególnie zasadna, gdy przeczyta się sformułowania, jakimi operuje ustawa. Wspólne operacje są w niej opisane w następujący sposób:
W dominującej propagandzie w Polsce słychać często, że współczesna Europa nie ma granic, że wszyscy jesteśmy we wspólnej wielkiej Europie. Być może władze zbyt poważnie podchodzą do tych tez.
Oficjalnie jak czytamy prawo ma pomagać w zapewnieniu w Polsce "porządku i bezpieczeństwa publicznego, zapobieganiu przestępczości lub współdziałania podczas zgromadzeń, imprez masowych, katastrof czy klęsk żywiołowych". Obecnie - jak czytamy na stronach KPRM - "udział we wspólnych operacjach i działaniach ratowniczych na terytorium RP może odbywać się przede wszystkim na podstawie umów międzynarodowych".
Sprawa jednak nie jest taka oczywista. Wiele zapisów w ustawie budzi bowiem wątpliwości i niepokój.
Ustawa wprowadza rozwiązania, które w sposób zaskakująco
szeroki określają katalog możliwości funkcjonariuszy służb
zagranicznych, operujących w Polsce.
Artykuł 8 głosi:1. Zagraniczni funkcjonariusze biorący udział we wspólnych operacjach mają prawo do:
1) noszenia munduru służbowego;
2) okazywania legitymacji służbowej;
3) wwozu na terytorium Rzeczypospolitej Polskiej i posiadania broni palnej, amunicji oraz materiałów pirotechnicznych i środków przymusu bezpośredniego;
4) użycia broni palnej w sposób i w trybie określonych w ustawie z dnia 6 kwietnia 1990 r. o Policji:
a) w celu odparcia bezpośredniego i bezprawnego zamachu na życie, zdrowie lub wolność zagranicznego funkcjonariusza lub pracownika albo innej osoby,
b) w przypadkach określonych w art. 17 ust. 1 pkt 2–9 ustawy z dnia 6 kwietnia 1990 r. o Policji i w celu przeciwdziałania czynnościom zmierzającym do bezpośredniego i bezprawnego zamachu na życie, zdrowie lub wolność zagranicznego funkcjonariusza lub pracownika albo innej osoby – na rozkaz dowódcy;
5) zastosowania środków przymusu bezpośredniego, o których mowa w art. 16 ustawy z dnia 6 kwietnia 1990 r. o Policji, w sposób i w trybie określonych w tej ustawie;
6) użycia materiałów pirotechnicznych w sposób określony dla funkcjonariuszy Policji;
7) wykonywania czynności, o których mowa w art. 15 ustawy z dnia 6 kwietnia 1990 r. o Policji – w przypadku gdy koordynującym wspólną operację jest komendant wojewódzki Policji, w art. 11 ustawy z dnia 12 października 1990 r. o Straży Granicznej – w przypadku gdy koordynującym wspólną operację jest komendant oddziału Straży Granicznej, w art. 13 ustawy z dnia 16 marca 2001 r. o Biurze Ochrony Rządu (Dz. U. z 2004 r. Nr 163, poz. 1712, z późn. zm. 5)) – w przypadku gdy koordynującym wspólną operację jest osoba wskazana przez Szefa Biura Ochrony Rządu lub w art. 23 ustawy z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (Dz. U. z 2010 r. Nr 29, poz. 154, z późn. zm. 6)) – w przypadku gdy koordynującym wspólną operację jest dyrektor delegatury Agencji Bezpieczeństwa Wewnętrznego, w sposób i w trybie określonych w tych ustawach;
8) podejmowania w stosunku do uczestników ruchu drogowego działań, o których mowa w art. 129 ust. 2–4 ustawy z dnia 20 czerwca 1997 r. – Prawo o ruchu drogowym (Dz. U. z 2012 r. poz. 1137);
9) posiadania i użycia sprzętu, o którym mowa w art. 4 ust. 2 pkt 15, w tym środków łączności i środków obserwacji technicznej, a także – na zasadach określonych w ustawie z dnia 6 kwietnia 1990 r. o Policji – pojazdów służbowych lub statków powietrznych i jednostek pływających.
2. Zagraniczni funkcjonariusze biorący udział we wspólnych operacjach, korzystają z uprawnień, o których mowa w ust. 1 pkt 4–8, pod dowództwem i w obecności polskiego funkcjonariusza.
3. Uprawnienia, o których mowa w ust. 1 pkt 9, przysługują również zagranicznym pracownikom biorącym udział we wspólnych operacjach.
Z kolei Art. 9 mówi o uprawnieniach zagranicznych funkcjonariuszy biorących udział we wspólnych działaniach ratowniczych. Mają oni prawo do:
1) noszenia munduru służbowego;W ramach przygotowania funkcjonariuszy państw obcych działających w Polsce "właściwa jednostka organizacyjna Policji, Straży Granicznej, Biura Ochrony Rządu lub Agencji Bezpieczeństwa Wewnętrznego prowadzi szkolenie w zakresie zasad udziału we wspólnej operacji, w szczególności zasad i warunków użycia broni palnej i stosowania środków przymusu bezpośredniego". Odstąpienie od szkolenia jest możliwe "w uzasadnionych przypadkach".
2) okazywania legitymacji służbowej;
3) posiadania i użycia sprzętu, o którym mowa w art. 4 ust. 2 pkt 15, w tym służbowych środków łączności i środków obserwacji technicznej oraz pojazdów służbowych lub statków powietrznych i jednostek pływających;
4) korzystania z dróg, gruntów i zbiorników wodnych państwowych, komunalnych i prywatnych oraz z komunalnych i prywatnych ujęć wodnych i środków gaśniczych – w zakresie niezbędnym do prowadzenia wspólnych działań ratowniczych.
2. Uprawnienia, o których mowa w ust. 1 pkt 3 i 4, przysługują również zagranicznym pracownikom biorącym udział we wspólnych operacjach.
3. Do kierującego wspólnym działaniem ratowniczym stosuje się przepis art. 21 ust. 2 ustawy z dnia 24 sierpnia 1991 r. o Państwowej Straży Pożarnej.
Jak czytamy w projekcie ustawy "wspólne operacje lub wspólne działania ratownicze koordynuje właściwy miejscowo komendant wojewódzki Policji, komendant oddziału Straży Granicznej, komendant wojewódzki Państwowej Straży Pożarnej, dyrektor delegatury Agencji Bezpieczeństwa Wewnętrznego lub osoba wskazana przez Szefa Biura Ochrony Rządu – w zależności od rodzaju służby, której funkcjonariusze lub pracownicy biorą udział we wspólnej operacji lub wspólnym działaniu ratowniczym". Jeśli w operacji biorą udział członkowie więcej niż jednej formacji "minister właściwy do spraw wewnętrznych wyznacza osobę koordynującą wspólną operację".
W ustawie czytamy również, że
"zagraniczni funkcjonariusze lub pracownicy, biorący udział we wspólnych
operacjach lub wspólnych działaniach ratowniczych, korzystają z ochrony
prawnej przewidzianej dla funkcjonariuszy publicznych".
Zgodnie z prawem wniosek o udział zagranicznych funkcjonariuszy lub pracowników we wspólnych operacjach lub wspólnych działaniach ratowniczych, zwanym dalej „wnioskiem”, może wystąpić Komendant Główny Policji, Komendant Główny Straży Granicznej, Komendant Główny Państwowej Straży Pożarnej albo Szef Agencji Bezpieczeństwa Wewnętrznego, minister właściwy do spraw wewnętrznych – z urzędu lub na wniosek Komendanta Głównego Policji, Komendanta Głównego Straży Granicznej, Komendanta Głównego Państwowej Straży Pożarnej, Szefa Biura Ochrony Rządu albo Szefa Agencji Bezpieczeństwa Wewnętrznego, Rada Ministrów, na wniosek ministra właściwego do spraw wewnętrznych".
W uzasadnieniu do ustawy czytamy, że "zakres przyznanych uprawnień zależy od tego, kto koordynuje wspólną operacją. Taka regulacja ma charakter pragmatyczny, jako że z punktu widzenia skuteczności wspólnie prowadzonych działań funkcjonariusze lub pracownicy zarówno obcy, jak i polscy, powinni posiadać takie same uprawnienia. Również użycie materiałów pirotechnicznych przez zagranicznych funkcjonariuszy będzie odbywać się pod dowództwem i w obecności polskiego funkcjonariusza".
Autorzy ustawy zaznaczają również, że zagraniczni funkcjonariusze lub pracownicy "będą mieli dostęp do informacji uzyskanych przez polskich funkcjonariuszy lub pracowników z baz danych i włączonych do akt sprawy wspólnie prowadzonej".
Opisywana ustawa ma usprawnić wspólne działanie służb polskich i zagranicznych. Jednak buduje katalog uprawnień i zasad, które budzą poważne podejrzenia i uzasadnione wątpliwości, czy Polska nie pozbywa się kolejny raz swojej suwerenności, narażając jednocześnie polskich obywateli na ryzyko związane z działalnością państw trzecich w kraju.
Obawy są szczególnie zasadna, gdy przeczyta się sformułowania, jakimi operuje ustawa. Wspólne operacje są w niej opisane w następujący sposób:
wspólne działania prowadzone na terytorium Rzeczypospolitej Polskiej z udziałem zagranicznych funkcjonariuszy lub pracowników:Tak elastyczne określenia otwierają szeroko pole możliwości władzom Polski i krajów trzecich. Obawy i pytania o to, czy rząd polski nie naraża swoich obywateli, jest więc wielce zasadne. Próba wprowadzenia opisywanej ustawy jest bowiem kolejnym przejawem działań rządu zmierzających do osłabienia polskiego bezpieczeństwa. Jak informowały ostatnio media rząd przekazał prywatnym agencjom ochronę ważnych instytucji państwowych w Polsce. Obecnie bezpieczeństwo publiczne chce częściowo móc oddać służbom państw trzecich. Skutki tego działania mogą być niezmiernie bolesne.
a) w formie wspólnych patroli lub innego rodzaju wspólnych działań w celu ochrony porządku i bezpieczeństwa publicznego oraz zapobiegania przestępczości – prowadzone przez funkcjonariuszy lub pracowników Policji, Straży Granicznej, Biura Ochrony Rządu lub Agencji Bezpieczeństwa Wewnętrznego.
W dominującej propagandzie w Polsce słychać często, że współczesna Europa nie ma granic, że wszyscy jesteśmy we wspólnej wielkiej Europie. Być może władze zbyt poważnie podchodzą do tych tez.
Stanisław Żaryn
za: http://wpolityce.pl/
23 wrz 2012
„Czysty Internet”– wyciek ujawnia plany arbitralnego cenzurowania sieci
Projekt „Czysty Internet” ma służyć zwalczaniu terroryzmu
dzięki tzw. dobrowolnym środkom kontrolowania tego, co robią użytkownicy
sieci. Wewnętrzny dokument,
który właśnie wyciekł, ujawnia szczegóły tego niebezpiecznego
przedsięwzięcia i zaprzecza wielu wcześniejszym zapewnieniom. Projekt
jest finansowany przez Komisję Europejską i, nie bez powodu, cieszy się
dużym zainteresowaniem firm oferujących technologie filtrowania treści.
Równocześnie wiele rządów zdecydowało się zwiększyć dofinansowanie dla
projektów, które mają na celu rozwój takich technologii.
Zanim doszło do wycieku, organizacje drążące sens i cele projektu „Czysty Internet” otrzymywały od jego koordynatorów zapewnienia, że projekt „będzie się skupiał się diagnozie problemów, a w dalszym toku prac zostaną zaproponowane konkretne rozwiązania legislacyjne”. Słyszeliśmy również, że nie jest jego celem ograniczanie takich działań użytkowników, które nie są zabronione przez prawo. Ujawniony właśnie dokument nie pozostawia jednak wątpliwości, że głównym celem całego przedsięwzięcia jest wprowadzenie praktycznych (pozaprawnych!) rozwiązań, które umożliwią blokowanie treści kontrowersyjnych, ale nie zakazanych przez prawo. Koncepcja „Czystego Internetu” opiera się właśnie na założeniu, że firmy prywatne powinny zapewnić dodatkową ”warstwę” bezpieczeństwa, chroniącą społeczeństwo przed „niechcianymi” treściami, których nie można wyeliminować przy wykorzystaniu istniejących prawnych procedur.
„Czysty Internet”, którego celem jest walka z terroryzmem, powiela wiele rozwiązań promowanych przez koalicję szefów firm telekomunikacyjnych i technologicznych (CEO Coalition), która działa na rzecz ochrony dzieci w Internecie i również jest finansowana ze środków Komisji Europejskiej. Oba projekty, niezależnie i nie koordynując swoich prac, rozwijają takie technologie, jak „przyciski” do zgłaszania lub oznaczania (oflagowywania) treści w sieci, tym samym powielając badania nad dobrowolnymi metodami powiadamiania oraz usuwania potencjalnie nielegalnych treści z Internetu.
Projekt „Czysty Internet” zakłada, że dostawcy usług internetowych „dobrowolnie” zobowiążą się do aktywnego nadzorowania swoich klientów, blokowania i filtrowania treści. Na tej bazie ma powstać sieć składająca się z zaufanych informatorów online. Wbrew wcześniejszym zapewnieniom, twórcy projektu rekomendują również zaostrzenie prawa w poszczególnych państwach członkowskich. Wreszcie, wykraczając daleko poza obowiązujące ramy prawne, „Czysty Internet” promuje wykorzystywanie ogólnych warunków umów do usuwania „w pełni legalnych” treści, pozostawiając decyzję co do priorytetów “etyce biznesu”, jaką wyznaje dana firma. Projekt zmierza tym samym do stworzenia prywatnych mechanizmów cenzury, które będą egzekwowane w oparciu o ogólne warunki umów i nie będą poddane żadnej kontroli sadowej.
Oto najważniejsze z proponowanych rozwiązań:
za http://www.bibula.com
Zanim doszło do wycieku, organizacje drążące sens i cele projektu „Czysty Internet” otrzymywały od jego koordynatorów zapewnienia, że projekt „będzie się skupiał się diagnozie problemów, a w dalszym toku prac zostaną zaproponowane konkretne rozwiązania legislacyjne”. Słyszeliśmy również, że nie jest jego celem ograniczanie takich działań użytkowników, które nie są zabronione przez prawo. Ujawniony właśnie dokument nie pozostawia jednak wątpliwości, że głównym celem całego przedsięwzięcia jest wprowadzenie praktycznych (pozaprawnych!) rozwiązań, które umożliwią blokowanie treści kontrowersyjnych, ale nie zakazanych przez prawo. Koncepcja „Czystego Internetu” opiera się właśnie na założeniu, że firmy prywatne powinny zapewnić dodatkową ”warstwę” bezpieczeństwa, chroniącą społeczeństwo przed „niechcianymi” treściami, których nie można wyeliminować przy wykorzystaniu istniejących prawnych procedur.
„Czysty Internet”, którego celem jest walka z terroryzmem, powiela wiele rozwiązań promowanych przez koalicję szefów firm telekomunikacyjnych i technologicznych (CEO Coalition), która działa na rzecz ochrony dzieci w Internecie i również jest finansowana ze środków Komisji Europejskiej. Oba projekty, niezależnie i nie koordynując swoich prac, rozwijają takie technologie, jak „przyciski” do zgłaszania lub oznaczania (oflagowywania) treści w sieci, tym samym powielając badania nad dobrowolnymi metodami powiadamiania oraz usuwania potencjalnie nielegalnych treści z Internetu.
Projekt „Czysty Internet” zakłada, że dostawcy usług internetowych „dobrowolnie” zobowiążą się do aktywnego nadzorowania swoich klientów, blokowania i filtrowania treści. Na tej bazie ma powstać sieć składająca się z zaufanych informatorów online. Wbrew wcześniejszym zapewnieniom, twórcy projektu rekomendują również zaostrzenie prawa w poszczególnych państwach członkowskich. Wreszcie, wykraczając daleko poza obowiązujące ramy prawne, „Czysty Internet” promuje wykorzystywanie ogólnych warunków umów do usuwania „w pełni legalnych” treści, pozostawiając decyzję co do priorytetów “etyce biznesu”, jaką wyznaje dana firma. Projekt zmierza tym samym do stworzenia prywatnych mechanizmów cenzury, które będą egzekwowane w oparciu o ogólne warunki umów i nie będą poddane żadnej kontroli sadowej.
Oto najważniejsze z proponowanych rozwiązań:
-
Prawo zezwalające policji na kontrolowanie przepływu informacji w sieci, łącznie z (teoretycznie anonimowymi) dyskusjami online.
-
Usunięcie wszelkiego ustawodawstwa, które zabrania filtrowania treści
lub kontrolowania tego, co pracownicy w swoich godzinach pracy
przeglądają w sieci.
-
Organy egzekwujące prawo powinny być w stanie usunąć daną treść “bez
potrzeby stosowania skomplikowanych i sformalizowanych procedur”,
zgodnie z zasada “zaobserwuj i zareaguj”.
-
“Świadome” udostępnianie linków do “treści związanych z działalnością
terrorystyczną” (co istotne, projekt nie odnosi się do treści uznanych
za nielegalne przez sąd ale do niezdefiniowanych, ogólnie rozumianych
“treści związanych z działalnością terrorystyczną”) powinno stanowić
przestępstwo na takiej samej zasadzie, jak owa działalność
terrorystyczna.
-
Stworzenie podstaw prawnych dla obowiązkowego systemu identyfikacji
on-line (tzw. prawo “potwierdzonej tożsamości”) aby zapobiec anonimowemu
korzystaniu z usług internetowych.
-
Dostawcy usług internetowych powinni być pociągani do
odpowiedzialności za niewykorzystywanie w “rozsądny” sposób możliwości
sprawowania nadzoru elektronicznego w celu identyfikowania (bliżej
niezdefiniowanej) działalności terrorystycznej w Internecie.
-
Firmy udostępniające technologie filtrujące oraz ich klienci powinni
być pociągani do odpowiedzialności w przypadku niezgłoszenia
“nielegalnych” treści rozpoznanych przez programy filtrujące.
-
Użytkownicy powinni być również pociągani do odpowiedzialności za “świadome” zgłaszanie treści, które nie są nielegalne.
-
Rządy powinny brać pod uwagę stopień zaangażowania dostawców usług
internetowych w filtrowanie (nadzorowanie) treści w Internecie przy
rozstrzyganiu publicznych przetargów na usługi internetowe.
-
Systemy “ostrzegawcze” oraz blokujące treść powinny stać się integralną częścią serwisów społecznościowych.
-
Anonimowość użytkowników zgłaszających (potencjalnie) nielegalną
treść powinna zostać zachowana… jednak ich adresy IP powinny być
rejestrowane, aby umożliwić ściganie w przypadku podejrzenia, że
świadomie zgłaszają treści, które są legalne lub umożliwić szybsze
analizowanie zgłoszeń od zaufanych informatorów.
-
Firmy powinny wdrożyć systemy monitorujące treści udostępniane przez
ich klientów on-line, tak aby treści raz usunięte, lub treści do nich
podobne, nie były przesyłane i udostępniane ponownie.
-
Należy przejść od systemu opartego na literze prawa, w którym to sąd
decyduje o tym, czy dana treść narusza prawo, do systemu, w którym
organy egzekwujące prawo (np. policja) są w stanie wydawać decyzje
quasi-sądowe i żądać od dostawców usług internetowych usuwania treści z
sieci.
Żródło: European Digital Rights, Clean IT – Leak shows plans for large-scale, undemocratic surveillance of all communications
za http://www.bibula.com
Etykiety:
Kontrola
24 mar 2012
Google Street View podgląda Polskę. Czy byli już u ciebie?

Google Street View podgląda Polskę. Czy byli już u ciebie?
Dość niepostrzeżenie Google uruchomiło wczoraj w Polsce usługę Street View. Możliwe dzięki niej wycieczki bez odchodzenia od komputera, choć mogą wydawać się kuszące, odsłaniają wiele niedociągnięć programu.
Podczas wirtualnego spaceru można natknąć się na samochody bez usuniętych numerów rejestracyjnych, a nawet na nieumiejętnie zamazane ludzkie twarze. Trudno się dziwić – obiekty te wykrywane są przez automat, któremu niestety zdarza się coś pominąć. Należy również zastanowić się, czy samo zamazanie twarzy gwarantuje pełną anonimowość. Czy naprawdę jest to jedyna cecha, jaka nas identyfikuje? Co w takim razie z charakterystycznym ubiorem, sylwetką, a nawet miejscem, w którym znajduje się dana osoba?
Przykładem może być sytuacja z ostatnich tygodni. Pewien Francuz, mieszkaniec małej miejscowości Anjou, pozwał Google, ponieważ został sfotografowany podczas... oddawania moczu w swoim ogródku. Jego twarz została wprawdzie zamazana, ale nie miało to większego znaczenia w kilkusetosobowej wiosce, gdzie właściwie wszyscy się znają. Mężczyzna wywalczył przed sądem jedynie usunięcie zdjęcia, o zadośćuczynienie musiałby starać się w USA.
Nie trzeba jednak szukać tak daleko - już dziś, kilka godzin po uruchomieniu usługi w Polsce, otrzymaliśmy wiadomość od człowieka, który na Street View odnalazł swój samochód z odsłoniętą tablicą rejestracyjną oraz zdjęcie osoby, której twarz nie została zamazana. Warto zatem dowiedzieć się, jakie możliwości działania daje nam w takiej sytuacji Google.
Jeżeli znaleźliście na zdjęciach siebie, swoją rodzinę, dom lub samochód, możecie prosić o ich zamazanie. Podobnie w przypadku zdjęć przedstawiających np. nagość lub przemoc. Co trzeba w tym kierunku zrobić wyjaśnia instrukcja.
Znów jednak pojawia się pytanie: czy to wystarczy? Przecież naruszenie prywatności już nastąpiło i samo zamazanie określonego obiektu tego nie zmieni. Co więcej - jeżeli sami nie zgłosimy, że algorytm wykrywający twarze i rejestracje w danej sytuacji zawiódł, nie możemy liczyć na to, że Google samo odnajdzie i zlikwiduje tego typu luki w usłudze. A biorąc pod uwagę fakt, iż proces poszukiwania może być niełatwy i długotrwały (także ze względu na różny czas robienia zdjęć), z pewnością wielu ludzi nie zdaje sobie sprawy, że internauci z całego świata mogą ich spotkać podczas wirtualnej wycieczki.
Barbara Gubernat
za: http://panoptykon.org/wiadomosc/google-street-view-podglada-polske-czy-byli-juz-u-ciebie
inne teksty o google: http://panoptykon.org/taxonomy_vtn/term/163
Etykiety:
Kontrola
16 mar 2012
Polska - unijne centrum inwigilacji ludzi
Pobiliśmy kolejny rekord: w 2011 r. tylko sama policja występowała o billingi Polaków 2 mln razy - stwierdza "Dziennik Gazeta Prawna".
Jak podkreśla dziennik, już dane za 2010 r. pokazywały, że jesteśmy najbardziej inwigilowanym narodem Europy. Wtedy podmiot uprawnione do występowania o dane telekomunikacyjne do operatorów komórkowych - policja, prokuratura i służby - sięgały po nie 1,3 mln razy.
Statystyki za 2011 r. są jeszcze bardziej szokujące - stwierdza "DGP".
ABW w 2010 r. skierowała 141 tys. zapytań, w 2011 r. - 126 250. Odwrotnie było w CBA - liczba wystąpień wzrosła z 39 tys. do 70 808. "Ale aż 60 054 razy chodziło jedynie o identyfikację abonenta" - broni się rzecznik CBA Jacek Dobrzyński.
Jeszcze częściej robiła to policja - według wstępnych wyliczeń 2 mln razy. "By zyskać dane dotyczące jednego numeru, policjant musi zapytać co najmniej 5 operatorów komórek i kilku telefonii stacjonarnej. Jeśli numer jest dzierżawiony mniejszemu usługodawcy, to okazuje się, że już 10 zapytań skierowaliśmy. Proszę teraz wyobrazić sobie rozpracowywanie grupy przestępczej, która używa 200 numerów" - wyjaśnia rzeczniczka MSW Małgorzata Woźniak.
2 mar 2012
Uważaj co piszesz – lista słów kluczowych, które mogą sprowadzić kłopoty

Warta miliardy dolarów potężna machina elektronicznego Wielkiego Brata uważnie śledzi tematy na jakie rozmawiają użytkownicy sieci. Opublikowana przez organizację Electronic Privacy Information Center instrukcja zawiera między innymi listę słów kluczowych, które pozwalają wyśledzić podejrzane rozmowy i rzekome zagrożenie dla bezpieczeństwa narodowego.
Skąd tak ważny dokument pojawił się w sieci?
Electronic Privacy Information Center jest organizacją zajmującą się ochroną prywatności i to na jej wniosek dokument został im przekazany, następnie przedstawiciele centrum opublikowali instrukcję na swojej stronie internetowej.
Licząca sobie 39 stron instrukcja została wydana na rok 2011 przez Departament Bezpieczeństwa Wewnętrznego, znajdująca się w niej lista słów kluczowych podzielona została wg. grup tematycznych (lista poniżej). Lista z pewnością powinna dać do myślenia tym, którzy komunikują się z innymi użytkownikami za pośrednictwem mediów społecznościowych. Rzecz jasna lista dotyczy jedynie słów w języku angielskim, ale czy mamy gwarancję, że przynajmniej kilka innych nie jest także monitorowanych?
Gdyby tak stworzyć polską listę, zapewne doszło by wiele innych, ciekawe jakich...
Lista słów-kluczowych:
Bezpieczeństwo wewnętrzne (Domestic Security)
Assassination
Attack
Domestic security
Drill
Exercise
Cops
Law enforcement
Authorities
Disaster assistance
Disaster management
DNDO (Domestic Nuclear
Detection Office)
National preparedness
Mitigation
Prevention
Response
Recovery
Dirty bomb
Domestic nuclear detection Emergency management
Emergency response
First responder
Homeland security
Maritime domain awareness
(MDA)
National preparedness
initiative
Militia
Shooting
Shots fired
Evacuation
Deaths
Hostage
Explosion (explosive)
Police
Disaster medical assistance
team (DMAT)
Organized crime Gangs
National security
State of emergency
Security
Breach
Threat
Standoff
SWAT
Screening
Lockdown
Bomb (squad or threat)
Crash
Looting
Riot
Emergency Landing
Pipe bomb
Incident
Facility
Materiały niebezpieczne i radioaktywne (HAZMAT & Nuclear)
Hazmat
Nuclear
Chemical spill
Suspicious package/device
Toxic
National laboratory
Nuclear facility
Nuclear threat
Cloud
Plume
Radiation
Radioactive Leak
Biological infection (or
event)
Chemical
Chemical burn
Biological
Epidemic
Hazardous
Hazardous material incident
Industrial spill
Infection
Powder (white) Gas
Spillover
Anthrax
Blister agent
Chemical agent
Exposure
Burn
Nerve agent
Ricin
Sarin
North Korea
Zagrożenie zdrowia & H1N1 (Health Concern & H1N1)
Outbreak
Contamination
Exposure
Virus
Evacuation
Bacteria
Recall
Ebola
Food Poisoning
Foot and Mouth (FMD)
H5N1
Avian
Flu
Strain
Quarantine
H1N1
Vaccine Salmonella
Small Pox
Plague
Human to human
Human to Animal
Influenza
Center for Disease Control
(CDC)
Drug Administration (FDA)
Public Health
Toxic
Agro Terror
Tuberculosis (TB)
Tamiflu
Norvo Virus
Epidemic Agriculture
Listeria
Symptoms
Mutation
Resistant
Antiviral
Wave
Pandemic
Infection
Water/air borne
Sick
Swine
Pork World Health Organization
(WHO) (and components)
Viral Hemorrhagic Fever
E. Coli
Bezpieczeństwo Infrastruktury (Infrastructure Security)
Infrastructure security
Airport
CIKR (Critical Infrastructure
& Key Resources)
AMTRAK
Collapse
Computer infrastructure
Communications
infrastructure
Telecommunications
Critical infrastructure
National infrastructure
Metro
WMATA Airplane (and derivatives)
Chemical fire
Subway
BART
MARTA
Port Authority
NBIC (National
Biosurveillance Integration
Center)
Transportation security
Grid
Power
Smart
Body scanner Electric
Failure or outage
Black out
Brown out
Port
Dock
Bridge
Cancelled
Delays
Service disruption
Power lines
Przemoc przy południowo-zachodniej granicy (Southwest Border Violence)
Drug cartel
Violence
Gang
Drug
Narcotics
Cocaine
Marijuana
Heroin
Border
Mexico
Cartel
Southwest
Juarez
Sinaloa
Tijuana
Torreon
Yuma
Tucson
Decapitated
U.S. Consulate
Consular
El Paso Fort Hancock
San Diego
Ciudad Juarez
Nogales
Sonora
Colombia
Mara salvatrucha
MS13 or MS-13
Drug war
Mexican army
Methamphetamine
Cartel de Golfo
Gulf Cartel
La Familia
Reynosa
Nuevo Leon
Narcos
Narco banners (Spanish
equivalents)
Los Zetas
Shootout
Execution Gunfight
Trafficking
Kidnap
Calderon
Reyosa
Bust
Tamaulipas
Meth Lab
Drug trade
Illegal immigrants
Smuggling (smugglers)
Matamoros
Michoacana
Guzman
Arellano-Felix
Beltran-Leyva
Barrio Azteca
Artistic Assassins
Mexicles
New Federation
Terroryzm (Terrorism)
Terrorism
Al Qaeda (all spellings)
Terror
Attack
Iraq
Afghanistan
Iran
Pakistan
Agro
Environmental terrorist
Eco terrorism
Conventional weapon
Target
Weapons grade
Dirty bomb
Enriched
Nuclear
Chemical weapon
Biological weapon
Ammonium nitrate
Improvised explosive device IED (Improvised Explosive
Device)
Abu Sayyaf
Hamas
FARC (Armed Revolutionary
Forces Colombia)
IRA (Irish Republican Army)
ETA (Euskadi ta Askatasuna)
Basque Separatists
Hezbollah
Tamil Tigers
PLF (Palestine Liberation
Front)
PLO (Palestine Liberation
Organization
Car bomb
Jihad
Taliban
Weapons cache
Suicide bomber
Suicide attack Suspicious substance
AQAP (AL Qaeda Arabian
Peninsula)
AQIM (Al Qaeda in the
Islamic Maghreb)
TTP (Tehrik-i-Taliban
Pakistan)
Yemen
Pirates
Extremism
Somalia
Nigeria
Radicals
Al-Shabaab
Home grown
Plot
Nationalist
Recruitment
Fundamentalism
Islamist
Pogoda/Katastrofy/Zagrożenia (Weather/Disaster/Emergency)
Emergency
Hurricane
Tornado
Twister
Tsunami
Earthquake
Tremor
Flood
Storm
Crest
Temblor
Extreme weather
Forest fire
Brush fire Ice
Stranded/Stuck
Help
Hail
Wildfire
Tsunami Warning Center
Magnitude
Avalanche
Typhoon
Shelter-in-place
Disaster
Snow
Blizzard
Sleet Mud slide or Mudslide
Erosion
Power outage
Brown out
Warning
Watch
Lightening
Aid
Relief
Closure
Interstate
Burst
Emergency Broadcast System
Bezpieczeństwo cybernetyczne (Cyber Security)
Cyber security
Botnet
DDOS (dedicated denial of
service)
Denial of service
Malware
Virus
Trojan
Keylogger
Cyber Command 2600
Spammer
Phishing
Rootkit
Phreaking
Cain and abel
Brute forcing
Mysql injection
Cyber attack
Cyber terror Hacker
China
Conficker
Worm
Scammers
Social media
Instrukcję można w całości przeczytać tutaj: http://www.scribd.com/doc/82701103/Analyst-Desktop-Binder-REDACTED
ZA: http://orwellsky.blogspot.com/

28 sty 2012
14 paź 2011
Państwo szpieguje swoich obywateli
Znana grupa hakerska Chaos Computer Club zbadała trojana R2D2, przygotowanego przez niemieckie Federalne Biuro Śledcze, wykorzystywanego do „uprawnionego przejmowania” danych osób podejrzanych o popełnienie przestępstwa. Wkrótce po odkryciu, pięć niemieckich krajów związkowych przyznało się do stosowania oprogramowania szpiegującego własnych obywateli. CCC odkryli, że działa on niezgodnie z prawem, a przy tym jest wykonany nieprofesjonalnie i może stanowić problem dla bezpieczeństwa oraz suwerenności kraju.
Bundestrojan powstał w celu podsłuchiwania rozmów prowadzonych za pomocą łączności internetowej. W 2008 roku stał się przedmiotem analizy Federalnego Sądu Konstytucyjnego, który orzekł, że może on być używany tylko w szczególnych przypadkach do podsłuchiwania rozmów na potrzeby niektórych śledztw.
Inne możliwości jego wykorzystania zostały uznane za naruszanie praw obywatelskich.
Co jeszcze potrafi R2D2? Według członków CCC trojan, noszący imię sympatycznego robocika z Gwiezdnych Wojen, może nie tylko przeniknąć do komputera i – używając wbudowanego keyloggera, czyli programu śledzącego „aktywność” klawiatury – wykradać hasła z Firefoxa, Skype, MSN Messengera, ICQ oraz innych aplikacji, ale także tworzyć zrzuty z ekranu i nagrywać dźwięk, w tym rozmowy prowadzone przez Skype’a. Może także uruchomić kamerę lub mikrofon połączony z komputerem, by śledzić aktywność użytkownika.
Co więcej, oprogramowanie automatycznie się aktualizuje, łącząc się z serwerami zlokalizowanymi w pobliżu Duesseldorfu.
Hakerzy z Chaos Computer Club twierdzą jednak, że trojan niemieckich służb specjalnych jest zaprojektowany w innych celach. Podają oni, że może on przejmować kontrolę nad oprogramowaniem i sprzętem, a problemu dla jego operatorów nie stanowiłoby także wgrywanie na zainfekowany komputer dowolnych danych np. fałszywych dowodów.
Nie ma także problemu, by trojan został wykorzystany do podsłuchiwania mieszkańców innych krajów lub przejmowaniu kontroli nad ich komputerami. Innym problemem jest fakt, że w celu zacierania śladów uzyskane przez Bundestrojana dane są przesyłane przez serwer w USA, co narusza zasadę suwerenności narodowej - uważają hakerzy z CCC.
Z opublikowanej przez Chaos Computer Club dokumentacji wynika, że trojan R2D2 jest programem, w którym roi się od błędów, a zastosowane w nim rozwiązania dotyczące szyfrowania danych są bardzo niedoskonałe. W praktyce oznacza to, że R2D2 może być bez większego trudu wykorzystany przez osoby postronne, nie zaś jedynie instytucje rządowe. Jak twierdzi Constanze Kurz z Chaos Computer Club, z trojana R2D2 użytek może zrobić praktycznie każdy dowolny użytkownik Internetu. – Nie mamy wątpliwości, że to władze stworzyły tego trojana. Inaczej byśmy tego nie upublicznili – zapewniła Kurz w wywiadzie dla państwowej stacji radiowej NDR
Grupa Chaos Computer Club dodaje, że trojan został bardzo nieprofesjonalnie przygotowany, a odpowiedzialni za niego programiści zrobili wiele błędów. Osoby o większej świadomości mogą łatwo się przed nim obronić, a nawet przy jego pomocy przejąć kontrole nad zainfekowanymi komputerami rządowymi, co stanowi poważne zagrożenie dla bezpieczeństwa. Niemiecki rząd ma zamiar poważnie przyjrzeć się tej sprawie.
Bawaria, Badenia-Wirtembergia, Brandenburgia, Dolna Saksonia i Szlezwik-Holsztyn – tak aktualnie przedstawia się lista landów, które dotychczas potwierdziły stosowanie oprogramowania szpiegowskiego przeciw własnym mieszkańcom.
za: http://www.pcworld.pl
http://technowinki.onet.pl
Bundestrojan powstał w celu podsłuchiwania rozmów prowadzonych za pomocą łączności internetowej. W 2008 roku stał się przedmiotem analizy Federalnego Sądu Konstytucyjnego, który orzekł, że może on być używany tylko w szczególnych przypadkach do podsłuchiwania rozmów na potrzeby niektórych śledztw.
Inne możliwości jego wykorzystania zostały uznane za naruszanie praw obywatelskich.
Co jeszcze potrafi R2D2? Według członków CCC trojan, noszący imię sympatycznego robocika z Gwiezdnych Wojen, może nie tylko przeniknąć do komputera i – używając wbudowanego keyloggera, czyli programu śledzącego „aktywność” klawiatury – wykradać hasła z Firefoxa, Skype, MSN Messengera, ICQ oraz innych aplikacji, ale także tworzyć zrzuty z ekranu i nagrywać dźwięk, w tym rozmowy prowadzone przez Skype’a. Może także uruchomić kamerę lub mikrofon połączony z komputerem, by śledzić aktywność użytkownika.
Co więcej, oprogramowanie automatycznie się aktualizuje, łącząc się z serwerami zlokalizowanymi w pobliżu Duesseldorfu.
Hakerzy z Chaos Computer Club twierdzą jednak, że trojan niemieckich służb specjalnych jest zaprojektowany w innych celach. Podają oni, że może on przejmować kontrolę nad oprogramowaniem i sprzętem, a problemu dla jego operatorów nie stanowiłoby także wgrywanie na zainfekowany komputer dowolnych danych np. fałszywych dowodów.
Nie ma także problemu, by trojan został wykorzystany do podsłuchiwania mieszkańców innych krajów lub przejmowaniu kontroli nad ich komputerami. Innym problemem jest fakt, że w celu zacierania śladów uzyskane przez Bundestrojana dane są przesyłane przez serwer w USA, co narusza zasadę suwerenności narodowej - uważają hakerzy z CCC.
Z opublikowanej przez Chaos Computer Club dokumentacji wynika, że trojan R2D2 jest programem, w którym roi się od błędów, a zastosowane w nim rozwiązania dotyczące szyfrowania danych są bardzo niedoskonałe. W praktyce oznacza to, że R2D2 może być bez większego trudu wykorzystany przez osoby postronne, nie zaś jedynie instytucje rządowe. Jak twierdzi Constanze Kurz z Chaos Computer Club, z trojana R2D2 użytek może zrobić praktycznie każdy dowolny użytkownik Internetu. – Nie mamy wątpliwości, że to władze stworzyły tego trojana. Inaczej byśmy tego nie upublicznili – zapewniła Kurz w wywiadzie dla państwowej stacji radiowej NDR
Grupa Chaos Computer Club dodaje, że trojan został bardzo nieprofesjonalnie przygotowany, a odpowiedzialni za niego programiści zrobili wiele błędów. Osoby o większej świadomości mogą łatwo się przed nim obronić, a nawet przy jego pomocy przejąć kontrole nad zainfekowanymi komputerami rządowymi, co stanowi poważne zagrożenie dla bezpieczeństwa. Niemiecki rząd ma zamiar poważnie przyjrzeć się tej sprawie.
Bawaria, Badenia-Wirtembergia, Brandenburgia, Dolna Saksonia i Szlezwik-Holsztyn – tak aktualnie przedstawia się lista landów, które dotychczas potwierdziły stosowanie oprogramowania szpiegowskiego przeciw własnym mieszkańcom.
za: http://www.pcworld.pl
http://technowinki.onet.pl

31 lip 2011
Polskie instytucje państwowe się zbroją

Obecnie mamy 400 tys. uzbrojonych po zęby policjantów, strażników, służb celnych i ochroniarzy. W Polsce prawo do noszenia broni mają dziś 23 formacje, w tym kontrola skarbowa i celnicy. Posługiwać się paralizatorami elektrycznymi o mocy powyżej 10 megaamperów może: 100 tys. policjantów, 240 tys. ochroniarzy, 10 tys. strażników miejskich, 15 tys. pograniczników i 15 tys. strażników więziennych. Dołączy do nich 8 tys. przedstawicieli kolejnych służb: straż rybacka i łowiecka, strażnicy leśni, inspektorzy transportu drogowego i Straż Ochrony Kolei. Obecnie na 100 osób pracujących zawodowo 2 mają prawo użyć przeciwko nam paralizatora.
– Rozszerzanie tych uprawnień narusza prawa obywatelskie – komentuje mecenas Andrzej Michałowski, członek Naczelnej Rady Adwokackiej. I dodaje, że jako obywatel czuje się mniej bezpiecznie w państwie, w którym coraz więcej osób może go porazić prądem.
Według zapewnień MSWiA paralizatory będą stosowane w ostateczności.
Komentarz: Wychodzi na to, że państwo polskie zaczyna zbroić się przeciwko swoim obywatelom. Pod pozorem dbania o bezpieczeństwo społeczeństwa wprowadza się coraz więcej ograniczeń. Można by w tym miejscu przytoczyć to, co pisał Noam Chomsky o strategii manipulacji: „ Na przykład: pozwól na rozprzestrzenienie się przemocy, lub zaaranżuj krwawe ataki tak, aby społeczeństwo przyjęło zaostrzenie norm prawnych i przepisów za cenę własnej wolności. Lub: wykreuj kryzys ekonomiczny, aby usprawiedliwić radykalne cięcia praw społeczeństwa i demontaż świadczeń społecznych.” /BK/
Na podstawie: Dziennik Gazeta Prawna
za: http://www.nacjonalista.pl/2011/07/31/polskie-instytucje-panstwowe-sie-zbroja/

Etykiety:
Kontrola
19 maj 2011
Kontrola # 9 Polak jest najbardziej inwigilowanym obywatelem UE

Polak jest najbardziej inwigilowanym obywatelem UE - uważa Naczelna Rada Adwokacka. Dlatego postuluje pilną zmianę prawa dot. przechowywania danych telekomunikacyjnych, m.in. billingów. W zeszłym roku służby pytały o nie 1,3 mln razy. To najwięcej w Unii.
- Chodzi nam o to, żeby osoby niewinne nie były narażone na przechowywanie najbardziej intymnych danych w sposób niekontrolowany i żeby się nie okazało, że dane osób, które nie mają żadnego związku z zagrożeniem terrorystycznym czy popełnianiem przestępstw są wykorzystywane przez struktury publiczne dla rozmaitych politycznych celów - powiedział na konferencji prasowej prezes NRA Andrzej Zwara.
NRA przygotowała raport nt. skali inwigilacji i retencji (przechowywania) danych telekomunikacyjnych. Zdaniem Rady służby, które nie są w tym wypadku w kontrolowane przez sądy czy prokuraturę, nadużywają prawa i nie liczą się z ochroną prywatności obywateli.
Według raportu Polska wdrożyła unijną dyrektywę retencyjną w sposób bardzo restrykcyjny. Wybraliśmy najdłuższy możliwy okres przechowywania danych; w naszym kraju są to dwa lata, w większości krajów UE - pół roku.
Niepokój NRA budzi fakt, że gromadzenie danych dotyczy wszystkich, nawet zobowiązanych do przestrzegania tajemnicy zawodowej: lekarzy, adwokatów, radców prawnych, notariuszy czy dziennikarzy.
Ponadto w Polsce katalog spraw, w których można sięgać po dane, jest otwarty. NRA zwraca uwagę, że nie jest to praktykowane w innych krajach, a celem dyrektywy było ściganie najpoważniejszych przestępstw; wprowadzono ją w 2006 r. po zamachach terrorystycznych w Madrycie w 2004 r. i Londynie w 2005 r.
Polska zajmuje pierwsze miejsce w Europie pod względem liczby wniosków składanych do firm telekomunikacyjnych o dane klientów. Według KE w 2010 r. zanotowano 1,3 mln zapytań dot. danych abonentów, wykazów połączeń (bilingów) oraz informacji o lokalizacji telefonów komórkowych, czyli również ich użytkowników.
Dane te nie dotyczą kontroli operacyjnej (podsłuchów, podglądu i kontroli korespondencji). O ujawnienie statystyk dot. tych rodzajów inwigilacji prowadzonej przez ABW w latach 2002-2009 od kwietnia 2009 r. walczy Helsińska Fundacja Praw Człowieka. We wtorek Naczelny Sąd Administracyjny orzekł, że ABW musi rozpatrzyć wniosek Fundacji. Wcześniej Agencja odmawiała, uważając, że to nie jest informacja publiczna.
NRA postuluje pilną reformę przepisów krajowych, bo uważa je za niezgodne z konstytucją i europejskimi standardami ochrony praw człowieka. Adwokaci chcą skrócenia czasu przechowywania danych do sześciu miesięcy, ograniczenia kręgu służb uprawnionych do dostępu do danych, zmniejszenia katalogu przypadków, w których mogą być wykorzystywane dane retencyjne, do najpoważniejszych przestępstw. Jak mówił mecenas Mikołaj Pietrzak z NRA, katalog ten mógłby obejmować terroryzm, zabójstwa, zorganizowaną przestępczość czy handel narkotykami na dużą skalę.
Ponadto adwokaci chcą ograniczenia kategorii danych, jakie mogą być przechowywane, zmniejszenia możliwości sięgania po dane dotyczące zawodów zaufania publicznego, a także informowania inwigilowanych o czynnościach kontrolnych po ich zakończeniu.
NRA chce też publikowania co roku pełnych danych statystycznych przez policję i służby specjalne co do ilości informacji telekomunikacyjnych uzyskanych przez daną służbę i celów, dla których były zbierane. Obowiązek przedstawiania takich jawnych statystyk Sejmowi i Senatowi nałożyła na Prokuratora Generalnego nowelizacja Kodeksu postępowania karnego uchwalana w styczniu. Adwokaci uważają ją jednak za rozwiązanie połowiczne.
Ponadto zdaniem NRA zbliżająca się polska prezydencja będzie dobrym momentem do przyspieszenia prac nad zmianą dyrektywy retencyjnej. W połowie kwietnia Komisja Europejska poinformowała bowiem, że dokument ten niewystarczająco gwarantuje prawo do prywatności i należy go zmienić.
Od początku dyrektywa wywoływała wiele kontrowersji i krytyki wśród obrońców prywatności i praw podstawowych. Austria i Szwecja w ogóle jej nie wdrożyły. W 2008 r. krajowe przepisy dot. retencji zakwestionował naczelny sąd administracyjny w Bułgarii. Przepisy retencyjne zakwestionowały też trybunały konstytucyjne w Rumunii (2009 r.), Niemczech (2010 r.) oraz na Cyprze i w Czechach (oba w 2011 r.). Sprawy przed sądami konstytucyjnymi toczą się na Węgrzech i w Polsce. W naszym kraju skargę do TK złożył klub SLD. Za niekonstytucyjne uważa on przepisy, które pozwalają prowadzić działania operacyjne wobec dziennikarzy.
W sobotę NRA organizuje konferencję pod hasłem "Retencja danych: troska o bezpieczeństwo czy inwigilacja obywateli".
NRA nie jest pierwszą instytucją w Polsce, która krytykuje przepisy retencyjne. Podobne zdanie wyrażał Generalny Inspektor Ochrony Danych Osobowych, a także Rzecznik Praw Obywatelskich Irena Lipowicz. Ta ostatnia w styczniu wystąpiła do premiera o podjęcie działań w celu zmiany zasad dostępu do bilingów obywateli przez służby specjalne i "dostosowanie go standardów konstytucyjnych". W odpowiedzi, jakiej w imieniu szefa rządu udzielił sekretarz Kolegium ds. Służb Specjalnych Jacek Cichocki, częściowo uwzględniono uwagi RPO. Premier powołał też w ramach Kolegium zespół roboczy. W marcu Cichocki informował, że zapewne po wakacjach zespół przedstawi propozycje zmian prawa.
Źródło: PAP
4 maj 2011
Facebook machiną darmowego szpiegowania

Portal społecznościowy Facebook to "najbardziej przerażająca machina do szpiegowania, jaką kiedykolwiek wynaleziono", w dodatku darmowa - sądzi założyciel portalu demaskatorskiego WikiLeaks Julian Assange.
"To jeden z najważniejszych instrumentów w dyspozycji rządu USA do szpiegowania Amerykanów" - zaznaczył Assange w wywiadzie dla telewizji RT (Russia Today) dostępnym na portalu YouTube i omawianym we wtorkowych brytyjskich mediach.
Według 39-letniego Australijczyka, którego ekstradycji domagają się władze szwedzkie, Facebook, Google i Yahoo są połączone z amerykańskimi organizacjami wywiadowczymi.
"Facebook to najbardziej szczegółowa baza danych o ludziach, ich kontaktach towarzyskich i rodzinnych, nazwiskach, adresach, miejscu aktualnego pobytu, sposobie komunikowania się. Wszystko to znajduje się w USA i dostępne jest amerykańskim organizacjom wywiadowczym" - zaznaczył.
"Każdy powinien zrozumieć, że za każdym razem, gdy dodaje przyjaciół do swego profilu na Facebooku, staje się darmowym pracownikiem służb wywiadowczych USA" - dodał Assange.

Etykiety:
Kontrola
16 lut 2011
Kontrola cz.8

Nowy, specjalny program skontroluje polski internet. Wychwycić ma wszystkie treści szerzące nienawiść na tle rasowym, etnicznym, seksualnym.
Pierwszy "pomiar" sieci ma ruszyć już w przyszłym tygodniu. Programem zainteresowane są instytucje, między innymi MSWiA. Zasada monitoringu jest prosta - w razie wykrycia niepoprawnych treści o ich usunięcie poproszony zostanie administrator serwisu. W "szczególnych przypadkach" sprawa trafić ma do prokuratury.
To nie pierwsza próba cenzurowania internetu za rządów Donalda Tuska. W ubiegłym roku podjęta została próba monitoringu sieci, pod pretekstem walki z hazardem. Rząd wycofał się z pomysłu pod naciskiem internautów. Na razie nie wiadomo, jak polscy użytkownicy internetu zareagują na kolejną próbę cenzury sieci, tym razem w politycznie poprawnej wersji.
8 lut 2011
Kontrola cz.7

Systemie Informacji Oświatowej działa od sześciu lat. Jego zadaniem jest gromadzenie i przetwarzanie danych o szkołach i placówkach oświatowych, przedszkolakach, uczniach, słuchaczach, wychowankach i absolwentach.
Projekt zmieniający SIO to część rządowego planu budowy e-państwa. Zakłada on m.in. stworzenie ogólnopolskiej cyfrowej bazy danych, w której każdy uczeń miałby swoją rubrykę, gdzie byłyby zapisywane różnego informacje dotyczące historii jego edukacji, np. wypadki, uczestnictwo w zajęciach pozalekcyjnych, promocja do następnej klasy albo repeta. Dane łatwo przyporządkować do konkretnej osoby, bo w systemie znajdzie się numer PESEL ucznia.
Jednak znajdą się tam np. opinie psychologów, z których pomocy korzystał uczeń. Może to stać się łakomym kąskiem dla korporacji szukających np. informacji o swoich pracownikach czy dla firm szukających informacji o potencjalnych klientach.
Grzegorz Żurawski, rzecznik MEN, gdzie projekt powstał, zapewnia, że dostęp do danych wrażliwych będzie limitowany.
29 maj 2009
Kontrola cz.6
Pierwszy wyrok za rasizm w sieci.
Pół roku więzienia, w zawieszeniu na dwa lata - taki wyrok usłyszał dzisiaj Krzysztof D. z Wrocławia na jednym z komunikatorów internetowych obrażał Romów.
Wszyscy Romowie, to śmiecie, których trzeba wytresować, kula w łeb i do lasu - tak Krzysztof D., mówił do swojego internetowego rozmówcy Bartka, mieszkającego w Szwecji Roma.
Motorniczy z Wrocławia przyznał się do winy, ale dodał, że został sprowokowany przez rozmówcę. Sędzia uzasadniając wyrok podkreślił, że wypowiadanie jakichkolwiek treści w internecie to wypowiadanie ich publicznie. - Oskarżony doskonale wiedział, że rozmowa może być rejestrowana i wykorzystana w innym miejscu i czasie - dodał sędzia Rodziewicz.
Według prokurator Małgorzaty Dziewońskiej wyrok jest precedensowy. - Będzie nauczką na przyszłość dla ludzi, którym wydaje się, że w internecie można obrażać, nawoływać do nienawiści, grozić. Dzisiejszy wyrok daje jasną odpowiedź: nie można - mówiła.
Wyrok Sądu Okręgowego we Wrocławiu nie jest prawomocny.
Pół roku więzienia, w zawieszeniu na dwa lata - taki wyrok usłyszał dzisiaj Krzysztof D. z Wrocławia na jednym z komunikatorów internetowych obrażał Romów.
Wszyscy Romowie, to śmiecie, których trzeba wytresować, kula w łeb i do lasu - tak Krzysztof D., mówił do swojego internetowego rozmówcy Bartka, mieszkającego w Szwecji Roma.
Motorniczy z Wrocławia przyznał się do winy, ale dodał, że został sprowokowany przez rozmówcę. Sędzia uzasadniając wyrok podkreślił, że wypowiadanie jakichkolwiek treści w internecie to wypowiadanie ich publicznie. - Oskarżony doskonale wiedział, że rozmowa może być rejestrowana i wykorzystana w innym miejscu i czasie - dodał sędzia Rodziewicz.
Według prokurator Małgorzaty Dziewońskiej wyrok jest precedensowy. - Będzie nauczką na przyszłość dla ludzi, którym wydaje się, że w internecie można obrażać, nawoływać do nienawiści, grozić. Dzisiejszy wyrok daje jasną odpowiedź: nie można - mówiła.
Wyrok Sądu Okręgowego we Wrocławiu nie jest prawomocny.
14 maj 2009
Kontrola cz.5



Na drodze do totalnej kontroli nad nami poczyniony został kolejny milowy krok.
Już za kilka tygodni od osób ubiegających się o paszport będą pobierane odciski palców. MSWiA już przygotowało projekt rozporządzenia w tej sprawie. Specjalne czytniki do pobierania odcisków znajdą się w każdym punkcie paszportowym w urzędach wojewódzkich.
Zmiany zaproponowane przez resort spraw wewnętrznych dostosowują nasze przepisy do prawa unijnego. UE zdecydowała już wcześniej o wprowadzeniu danych biometrycznych w paszportach.
Od sierpnia 2006 r. w polskich paszportach zamieszczane są dane biometryczne wizerunku twarzy. Teraz znajdą się tam również odciski dwóch palców.
Projekt nowelizacji rozporządzenia zamieszczony na witrynie MSWiA przewiduje, że urzędy będą pobierały od osób ubiegających się o paszport, odciski palców wskazujących obu dłoni za pomocą specjalnego elektronicznego urządzenia.
Paszporty biometryczne w Europie:
kilka krajów członkowskich już wprowadza dane biometryczne w paszportach. W Wielkiej Brytanii nie ma obowiązku umieszczania w dokumencie odcisków linii papilarnych, ale wymagane są biometryczne fotografie posiadacza. Niemcy pobierają próbki linii papilarnych od 2007 roku, a Holandia testuje takie rozwiązanie od 2004 roku. We Francji paszporty biometryczne z odciskami palców wydawane są na życzenie. W Polsce paszporty biometryczne od lipca 2006.
Teraz czas na kolejne rozwiązanie mające na celu walkę z terroryzmem i poprawiające bezpieczeństwo nas wszystkich, czyli wszczepiane mikrochipy, które odpowiednim służbom przekażą dane: gdzie, kiedy i przez ile czasu był każdy z nas...
a po co tam byliśmy to już wyjaśnimy w odpowiednim czasie przed odpowiednim funkcjonariuszem...
7 maj 2009
Kontrola cz.4

W Niemczech politycy wpadli na kolejny świetny pomysł, chcą zakazać gry w paintball, kara za złamanie tych durnych przepisów wyniesie nawet 5000 euro.
Paintball to prosta gra polegająca na prowadzeniu pozorowanej bitwy, uczestnicy strzelają do siebie z markerów, wyrzucających kule wypełnione farbą. Zakaz miałby również dotyczyć opartych na podobnych zasadach gier laserowych.
Dlaczego? Ano niby: "gry tego rodzaju stwarzają zagrożenie bagatelizacji przemocy, a poprzez to osłabienia zahamowań przed jej stosowaniem" bla bla bla....
A może obawiają się że ktoś ta zabawę wykorzysta do szkoleń paramilitarnych, przeprowadzi zamach stanu i odbierze tym durniom władze?
Paranoja, za niedługo zakażą wszystkiego, a to co zostanie będzie dokładnie uregulowane unijnymi dyrektywami...
6 maj 2009
Kontrola cz.3

GCHQ czyli służba zajmująca się wywiadem elektronicznym ma zamiar monitorować internet, państwowa agencja oficjalnie zaprzecza.
Brytyjskie Government Communications Headquarters zaprzeczyło w oficjalnym oświadczeniu, że ma w planach stworzenie centralnej bazy danych, gdzie będą przechowywane prowadzone przez Brytyjczyków w internecie rozmowy.
Minister spraw wewnętrznych Jacqui Smith wyjaśniła, że to firmy dostarczające internetu powinny monitorować i zapisywać, z kim kontaktują się internauci. Ale nie oznacza to zapisywania samej treści np. e-maili, lecz jedynie np. adresów, pod które są wysyłane. Zapewniła też, że dane te będą rozproszone, a nie przechowywane w centralnej bazie danych.
Według agencji nowe rozwiązania, mające na celu monitorowanie komunikacji w sieci, mają działać w ramach aktualnego systemu prawnego i będą wykorzystywane tylko w razie konieczności.
Jednak "Sunday Times" twierdzi, że to wszystko tylko przygotowania do pełnego monitoringu, a GCHQ wydaje właśnie około miliarda funtów na "czarne skrzynki" wpięte w sieciową infrastrukturę.
Według anonimowych źródeł związanych z projektem Mastering the Internet (MTI), które cytuje The Register, system tworzony przez GCHQ będzie stosował technikę Głębokiej Inspekcji Pakietów
i komputery o gigantycznej mocy obliczeniowej, aby monitorować sieć.
Według informatora The Register przepustowość i moc obliczeniowa systemu umieszczonego w Cheltenham nie da się już liczyć w tradycyjnych jednostkach takich jak terabajty, ale "wręcz w tonach".
W tworzeniu systemu ma udział amerykańska firma Lockheed Martin, która uzyskała kontrakt na około 200 milionów funtów i powiązana z MI5 i MI6 Detica, należąca do koncernu zbrojeniowego BAE Systems.
za: http://www.sfora.pl
26 kwi 2009
Kontrola cz. 2

System ma pewien problem, nie do końca kontroluje ostatnie wolne medium, czyli Internet, w walce z tym stanem rzeczy nasłany przez międzynarodowe korporacje szwedzki sąd oskarżył niedawno kilku ludzi za udostępnianie sum kontrolnych do filmów, gier na swoich serwerach... i w końcu doprowadził do ich skazania oraz nałożenia olbrzymiej grzywny.
Proces czterech osób związanych z serwisem The Pirate Bay Fredrika Neij, Gottfrida Svartholm Warg, Petera Sunde Kolmisoppi i Carla Lundström rozpoczął się w lutym br.
Ferdrik, Gottfrid i Peter to współzałożyciele serwisu i jego administratorzy. Carl to dziedzic milionowej fortuny, finansowa podpora The Pirate Bay i najbardziej ekstremistyczny członek ekipy.
Wszyscy oskarżeni byli o pomoc w przestępstwie polegającym na masowym naruszaniu praw autorskich. Pierwotnie zarzucano, że tracker jest komercyjny i czerpie ze swojej działalności dochody. Przewinął się również zarzut ucieczki przed szwedzkim wymiarem sprawiedliwości, związany z domniemanym planem przeniesienie serwerów za granicę.
Obrona The Pirate Bay oparta była na stanowisku, że strona stanowi jedynie rolę wyszukiwarki sum kontrolnych treści nadsyłanych przez użytkowników a wszystkie transfery odbywają się między komputerami użytkowników, nie przechodząc przez serwery TPB. Takie same sumy można znaleźć również poprzez google.
Proces zakończył się wyrokiem skazującym. Sąd uznał, że twórcy serwisu dopuścili się pomocy w naruszaniu praw autorskich i skazał ich na rok więzienia oraz grzywnę w wysokości 30 mln szwedzkich koron (2,4 miliony GBP, 3,5 miliona dolarów).
Co najciekawsze kilkanaście dni po ogłoszeniu wyroku okazało się, że sędzia jest członkiem organizacji ochrony praw autorskich, czyli na smyczy korporacji, które domagały się skazania oskarżonych. Prawnik skazanego rzecznika Pirate Bay, Petera Sunde, widzi w tym naruszenie obowiązku bezstronności procesowej i domaga się powtórzenia procesu - za "Sveriges Radio's P3" donosi serwis "Local.se". "Tomas Norström, który wysłał Sunde i jego kolegów do więzienia, jest członkiem kilku organizacji chroniących prawa autorskie (m.in. "Svenska föreningen för upphovsrätt" oraz "Svenska föreningen för industriellt rättsskydd"), tych samych, do których należą skarżący Pirate Bay reprezentanci przemysłu rozrywkowego".
14 kwi 2009
Kontrola

Dzisiaj [14.04.08] weszła w życie unijna dyrektywa nakazująca firmom telekomunikacyjnym i dostawcom internetu przechowywanie przez rok szczegółowych danych połączeń internetowych oraz korespondencji elektronicznej. Wprawdzie Unia Europejska zapewnia, że nowe przepisy nie obligują do rejestrowania treści rozmów, jednakże zarówno firmy telekomunikacyjne, jak i konsumenci obawiają się, czy tajemnica korespondencji zostanie zachowana.
Jak na razie Szwecja odrzuciła ten projekt a w Niemczech trwa postępowanie sądowe w tej sprawie. W Polsce pewnie z radością zostanie wcielona w życie przez "naszych" ukochanych euroentuzjastów.
Jim Killcock, dyrektor wykonawczy Open Rights Group, stwierdził w rozmowie z BBC, iż jest to "szaleńcza dyrektywa", niosąca za sobą niebezpieczne konsekwencje dla obywateli. Przeciwko wprowadzeniu nowych przepisów protestują firmy, konsumenci oraz sami politycy.
Otwarte pozostaje pytanie: czy rzeczywiście dane klientów będą bezpieczne? Czy nie zostaną wykorzystane w sposób niezgodny z prawem? Czy za dyrektywą będą szły zmiany w polskim prawie? Czy w Polsce wprowadzenie tego typu przepisów ma w ogóle jakiekolwiek uzasadnienie? Unia Europejska tłumaczy to posunięcie zamachami w Londynie w 2005 roku.
Demokracja pełnym ryjem, strzeżcie się i uważajcie co klikacie.
Subskrybuj:
Posty (Atom)