newtech.law

Opublikowano Kategorie cyberbezpieczeństwo

Internet rzeczy a nowe regulacje antyterrorystyczne

Nie milkną kontrowersje związane z nowymi regulacjami antyterrorystycznymi. Siła oddziaływania tych regulacji jest bardzo duża, co staraliśmy się sygnalizować już w poprzednich tekstach na ten temat. Jednym z najmniej rozpoznanych obszarów, które mogą znaleźć się pod wpływem nowych regulacji, jest szeroko rozumiany internet rzeczy.

Czytaj dalej Internet rzeczy a nowe regulacje antyterrorystyczne

Opublikowano Kategorie cyberbezpieczeństwo

Terroryzm i nowe technologie

Ostatnie zamachy terrorystyczne ujawniły ciemną stronę nowych technologii teleinformatycznych. Organizatorzy zamachów czy bojownicy tzw. państwa islamskiego bezwzględnie wykorzystują najnowsze techniki komunikacji. Jeżeli wierzyć doniesieniom medialnym, terroryści uzgadniali szczegóły zamachów m.in. za pomocą kanałów komunikacyjnych PlayStation czy szyfrowanych komunikatorów internetowych. Polski ustawodawca postanowił zareagować na te zjawiska za pomocą ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych.

Czytaj dalej Terroryzm i nowe technologie

Opublikowano Kategorie blockchain, cyberbezpieczeństwo

Atak na the DAO

Niedawno pisaliśmy o the DAO (ang. Decentralised Autonomous Organisation), nietypowym funduszu venture capital opartym o blockchain Ethereum i inteligentne kontrakty. The DAO w tzw. okresie kreacji zebrała środki w kryptowalucie ETH odpowiadające w dniu zamknięcia kreacji, czyli 28 maja 2016 r., kwocie 132 mln dolarów.

W piątek 17 czerwca 2016 r. o poranku okazało się, że trwa atak na the DAO i że wyprowadzono z niej ok. 1/3 ETH, których wartość wynosi ok. 50 mln dolarów. Atak był możliwy dzięki wykorzystaniu furtki w kodzie the DAO, której nie dostrzegli jej twórcy. W konsekwencji powstało „child DAO”, zwane również „Dark DAO”, w którym znalazły się wyprowadzone ETH.

Czytaj dalej Atak na the DAO

Opublikowano Kategorie cyberbezpieczeństwo, spory

Czy śledczy mogą żądać wydania hasła do telefonu, jeśli ma ono postać linii papilarnych?

Czytniki linii papilarnych w telefonach są coraz powszechniejsze. Unikatowy dla każdego odcisk palca jest wygodnym hasłem do telefonu zamiast tego tradycyjnego – liczbowego czy literowego. Czy organy postępowania karnego mogą żądać wydania takiego hasła od oskarżonego, podejrzanego albo od innych osób? Innymi słowy, czy mogą żądać odciśnięcia na sensorze ID telefonu linii papilarnych w celu odblokowania urządzenia?

Czytaj dalej Czy śledczy mogą żądać wydania hasła do telefonu, jeśli ma ono postać linii papilarnych?

Opublikowano Kategorie cyberbezpieczeństwo, spory

Czy Apple musiałby złamać zabezpieczenia iPhone’a na wezwanie polskich śledczych?

Zgodnie z polskim Kodeksem postępowania karnego dysponent danych informatycznych ma obowiązek wydać dane, np. dotyczące użytkownika danego urządzenia, na żądanie odpowiednich organów. Ale czy dotyczy to wyłącznie danych niezaszyfrowanych, czy również danych zaszyfrowanych, czyli takich, których uzyskanie wymagałoby przełamania zabezpieczeń własnego oprogramowania? Prześledźmy to na przykładzie niedawnej głośnej sprawy Apple Inc.

Czytaj dalej Czy Apple musiałby złamać zabezpieczenia iPhone’a na wezwanie polskich śledczych?