Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Policja coraz częściej przeszukuje Facebooka

Rekomendowane odpowiedzi

Reuters donosi, że amerykańskie organa ścigania coraz częściej otrzymują od sądów pozwolenie na przeszukanie profili użytkowników Facebooka. Od roku 2008 przeszukań takich dokonano ponad 20 razy. Od początku bieżącego roku sądy wydały 11 nakazów przeszukania, czyli dwukrotnie więcej niż w analogicznym okresie roku ubiegłego.

Użytkownicy nie zawsze są informowani o przeszukaniach. W sądowych nakazach najczęściej pojawiają się żądania udostępnienia organom ścigania mechanizmów „Neoprint" i „Photoprint", czyli bardzo szczegółowych zestawów danych tekstowych i fotograficznych, które nie są nawet dostępne samym użytkownikom. Terminy te pojawiają się nawet w podręcznikach dla organów ścigania, instruujących jak uzyskiwać informacje z Facebooka. Sam Facebook nie chciał potwierdzić istnienia takich mechanizmów.

Oprócz policji Facebooka przeszukiwało FBI, agencja antynarkotykowa (DEA) oraz urząd imigracyjny (ICE). Spektrum spraw, których dotyczyło przeszukanie, było bardzo szerokie - od podpaleń, poprzez gwałty po terroryzm.

Co ciekawe, żadnego z nakazów przeszukań nie próbowano obalić na gruncie Czwartej Poprawki. Eksperci mówią, że mogło dziać się tak dlatego, iż osoby, których profile są przeszukiwane, nie są o tym fakcie informowane. Prawo jednak nie wymaga, by Facebook czy władze informowały podejrzanych o przeszukaniu ich profili internetowych. Mogą się oni o tym dowiedzieć w momencie postawienia zarzutów, gdyż prokuratura ma obowiązek przedstawienia materiału dowodowego.

Wiadomo, że Twitter i wiele innych portali społecznościowych na własną ręką informują użytkowników o przeszukaniu ich profili. Co więcej przed paroma miesiącami Twitter skutecznie odwołał się od wyroku sądu, który zakazywał mu informowanie podejrzanych o przeszukaniach.

Nie wiadomo, czy Facebook w ogóle informuje użytkowników. Wiadomo, że w kilku przypadkach tego nie zrobił. Tak było np. podczas śledztwa FBI przeciwko czterem młodym satanistom, który spalili kościół czy też w czasie dochodzenia prowadzonego przez DEA przeciwko psychiatrze z Hollywood, który rozprowadzał środki psychotropowe wśród celebrytów, a którego profil został przeszukany tydzień po aresztowaniu.

Przeszukania profili społecznościowych rodzą interesujący problem prawny, który wcześniej czy później będzie musiał zostać rozstrzygnięty. Pojawia się bowiem pytanie, do kogo należą dane przechowywane w takich serwisach. W roku 1976 w sprawie United States v. Miller Sąd Najwyższy USA niejednogłośnie stwierdził, że bank nie musiał informować swojego klienta o przeszukaniu jego konta bankowego przez agentów Biura ds. Alkoholu, Tytoniu i Broni Palnej. Sąd uznał, że oskarżony nie może powoływać się na Czwartą Poprawkę i twierdzić, iż przeszukanie było nielegalne, gdyż dane były własnością banku. Kwestia danych w serwisach społecznościowych jest podobna, ale nie identyczna. Przechowywane są tam bowiem inne informacje i jest ich znacznie więcej.

Sami sędziowie są podzieleni co do tej kwestii. Dlatego też eksperci uważają, że wcześniej czy później będzie ją musiał wyjaśnić Sąd Najwyższy. Na razie Sąd uniknął jednoznacznego opowiedzenia się po którejś ze stron. W czasie niedawnej sprawy Ontario v. Quon, w której policjant oskarżył pracodawcę o naruszenie Czwartej Poprawki, gdyż pracodawca przeszukał jego służbowy pager, z którego policjant wysyłał erotyczne wiadomości, Sąd stwierdził, że przeszukanie nie było nielegalne, ale nie określił, jak dużo prywatności można oczekiwać w sytuacji, gdy nasze dane elektroniczne są przechowywane przez strony trzecie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość simian raticus

Zapewne międzynarodiwy facebook jest niebezspieczniejszy, niż rodzima wasza-klasa! Na nk- były zdjęcia user'ów z marihuaną czy heroicznie trzymanym alkoholkiem w rączce! Socjopaci czy z wszelkimi charakteropatiami lub psychopaci, bigoreptycy, pedofile, dewianici są tam na lewych profilach czy swoich prawdziwych szkodząc innym. Kradzież tożsamości jak i zdjęcia upload'owane zbiorowe lub pojedyncze bez zgody reszty pisemnej czy słownej. Seksualni maniacy z wyważonymi albo sztucznymi uśmiechami czy też nad wyraz szczerymi. Studenci dające własne zdjęcia albo nawet zwierząt, płazów, czy owadów.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość simian raticus

Tak. Sandro Nekromata Heroes 3 (nie jednego w kościotrupa przemienił). Trzeba dodać, ze wielu z portali społecznościowych ma niezdiagnozowane zaburzenia psychiczne lub takie, które nie są ujawnione albo nie wymagają interwencji policji lub zwyczajnie nie szkodzą. Kontakty społeczne podtrzymane najczęściej na piciu albo wątłe i sztuczne prowadzone na eksploracji innych osób najcześciej. Prawda jest taka, że nasza-klasa zdechnie pierwsza, potem facebook po czasie albo będzie tylko spaleniskiem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Jeden niepozorny błąd - źle wpisany adres e-mail, przypadkowo udostępniony plik w chmurze czy dokument pozostawiony w biurowej drukarce - może kosztować firmę naprawdę wiele. W dzisiejszym świecie dane to jeden z najcenniejszych zasobów, a ich ochrona staje się równie ważna jak zabezpieczenie pieniędzy czy sprzętu. Co istotne, zagrożenia nie zawsze przychodzą z zewnątrz - często wynikają z codziennej, rutynowej komunikacji. Dlatego zapobieganie utracie firmowych danych to temat, którego nie można odkładać na później. Jak robić to skutecznie? Odpowiadamy.


      Kanały ryzyka Do wycieku danych wcale nie potrzeba zaawansowanego ataku - często wystarczy zwykła codzienna pomyłka. Mail z poufnym załącznikiem trafiający do złego odbiorcy, wydruk pozostawiony w biurowej drukarce, pendrive zgubiony w drodze na spotkanie, czy plik udostępniony w chmurze bez właściwych uprawnień - to scenariusze, które zdarzają się częściej, niż mogłoby się wydawać. Do tego dochodzą rozmowy na komunikatorach i wideokonferencjach, gdzie łatwo pokazać zbyt wiele. Każdy z tych kanałów wygląda niepozornie, ale to właśnie tam najczęściej kryją się wektory wycieku, dlatego tak ważne jest stosowanie różnych mechanizmów ochrony, dopasowanych do konkretnego sposobu pracy.
       
      Podstawowe mechanizmy DLP Nowoczesne systemy DLP działają trochę jak inteligentny strażnik - potrafią rozpoznać, które pliki zawierają wrażliwe informacje, nadać im odpowiednie „etykiety” i pilnować, co dalej się z nimi dzieje. Jeśli ktoś spróbuje wysłać taki dokument na zewnątrz, system może go zablokować, poprosić o dodatkowe potwierdzenie albo przynajmniej ostrzec, że coś jest nie tak.
      Uzupełnieniem tej ochrony jest IRM, czyli zarządzanie prawami do informacji. To rozwiązanie działa bezpośrednio na samym pliku - można ustawić, kto ma prawo go otworzyć, edytować czy wydrukować. Dzięki temu nawet jeśli dokument przypadkiem trafi w niepowołane ręce, jego zawartość nadal pozostaje zabezpieczona.
       
      Kopie zapasowe i audyt Sama technologia DLP to ważny element układanki, ale nie rozwiązuje problemu w stu procentach. Nawet najlepiej skonfigurowany system nie pomoże, jeśli firma nie zadba o coś tak podstawowego jak regularne kopie zapasowe. To one pozwalają szybko wrócić do pracy po awarii, ataku ransomware czy zwykłej pomyłce pracownika. Ważne jest nie tylko ich wykonywanie, ale też sprawdzanie, czy faktycznie da się z nich odtworzyć dane - wielu organizacjom zdarzało się boleśnie odkryć, że kopie były, ale bezużyteczne.

      Drugim filarem jest audyt. To nic innego jak szczegółowe „mapowanie” danych w firmie - sprawdzenie, gdzie dokładnie się znajdują, kto ma do nich dostęp i jakimi kanałami są przesyłane. Bez takiej wiedzy trudno ustawić skuteczne zabezpieczenia. Audyt pomaga też wychwycić miejsca, w których ryzyko wycieku jest największe, na przykład dział, który korzysta z wielu zewnętrznych narzędzi czy wymienia dużo informacji z partnerami. Dzięki temu można lepiej dopasować polityki bezpieczeństwa do realnych potrzeb, zamiast wprowadzać ogólne zasady, które albo są zbyt luźne, albo nadmiernie utrudniają pracę.
       
      Architektura ochrony Najlepsze rozwiązania w zakresie ochrony informacji opierają się na wielu warstwach, bo tylko takie podejście daje realne efekty. Na poziomie komputerów i urządzeń mobilnych kontrolowane są działania użytkowników, w sieci monitorowany jest ruch wychodzący, a w aplikacjach i chmurze zabezpieczane są pliki współdzielone na co dzień. To właśnie dzięki takiej wielopoziomowej architekturze zapobieganie utracie danych staje się skuteczne - bo nawet jeśli jedno zabezpieczenie zawiedzie, kolejne wciąż stanowią barierę przed wyciekiem.
       
      Proces wdrożenia Wdrożenie systemu zapobiegania utracie danych to proces etapowy. Najpierw robi się audyt i inwentaryzację, by wiedzieć, jakie informacje firma posiada i gdzie one są. Potem następuje klasyfikacja i oznaczanie danych - ustalenie, co jest poufne, a co mniej wrażliwe. Kolejny krok to pilotaż w ograniczonym zakresie, który pozwala sprawdzić działanie systemu i reakcje użytkowników. Dopiero później wdraża się rozwiązanie w całej organizacji, a na końcu dba o stałe monitorowanie i dopasowywanie polityk, tak aby były skuteczne, ale nie paraliżowały codziennej pracy.
       
      Ograniczenia i przykłady rozwiązań Żaden system nie gwarantuje stuprocentowej ochrony. Zagrożenia mogą pojawić się w kanałach, które nie zostały objęte kontrolą, a zbyt restrykcyjne reguły mogą paraliżować pracę. Dlatego w praktyce łączy się różne podejścia: DLP, IRM, archiwizację i szkolenia pracowników. Na rynku dostępne są rozwiązania, które integrują te mechanizmy - przykładem jest GTB DLP Suite, oferowane przez iiTD, które umożliwia zarówno analizę treści, jak i kontrolę kanałów komunikacji. To jedno z narzędzi, które pokazuje, jak technologia wspiera organizacje w redukowaniu ryzyka.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W lutym Facebook zaczął usuwać posty, w których twierdzono, że koronawirus SARS-CoV-2 jest dziełem człowieka. Działanie takie było częścią kampanii mającej na celu usuwanie fałszywych stwierdzeń na temat COVID-19 i szczepionek. Posty automatycznie usuwano, a użytkownik, który wielokrotnie takie treści publikował, narażał się na blokadę konta. Teraz Facebook znosi zakaz i pozwala na publikowanie informacji o tym, że SARS-CoV-2 został stworzony przez ludzi.
      W świetle toczącego się śledztwa dotyczącego pochodzenia COVID-19 oraz po konsultacjach z ekspertami ds. zdrowia publicznego, zdecydowaliśmy, że nie będziemy więcej blokowali twierdzeń, jakoby COVID-19 był dziełem człowieka. Będziemy nadal współpracować z ekspertami by dotrzymywać kroku zmieniającej się naturze pandemii i aktualizować naszą politykę w miarę, jak pojawiają się nowe fakty i trendy, oświadczyli przedstawiciele Facebooka.
      Do zmiany polityki Facebooka doszło po tym, jak The Wall Street Journal poinformował, że amerykańskie służby specjalne zdobyły wskazówki sugerujące, iż wirus mógł wydostać się z laboratorium. Zdaniem służb, w listopadzie 2019 roku trzech pracowników Instytutu Wirologii w Wuhan trafiło do szpitala z objawami podobnymi do grypy.
      Facebook z jednej strony poluzował algorytmy ograniczające wolność wypowiedzi, z drugiej zaś strony, tego samego dnia, zaczął ostrzej traktować użytkowników, którzy regularnie rozpowszechniają fałszywe informacje.
      Zgodnie z nowymi zasadami, jeśli posty jakiegoś użytkownika zostaną wielokrotnie oznaczone jako fałszywe, Facebook usunie wszystkie jego posty, nawet te, które jako fałszywe nie były oznaczone. Ponadto użytkownicy, którzy mają w ulubionych profile rozpowszechniające fałszywe informacje, będą przed tymi profilami ostrzegani za pomocą wyskakujących okienek.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Sąd Federalny dla Północnego Okręgu Kalifornii zatwierdził ugodę, w ramach której Facebook ma wypłacić użytkownikom 650 milionów dolarów odszkodowania za to, że bez wyraźnej zgody poddał ich zdjęcia obróbce za pomocą technologii rozpoznawania twarzy. W ramach ugody trzej powodzi otrzymają po 5000 USD, a niemal 1,6 miliona innych użytkowników może odebrać od Facebooka po co najmniej 345 dolarów.
      Sprawa rozpoczęła się w 2015 roku, gdy trzech mieszkańców Illinois złożyło proces zbiorowy przeciwko serwisowi społecznościowemu. Oskarżyli oni Facebooka, że złamał prawo stanu Illinois poprzez stworzenie mechanizmu oznaczania użytkowników, który wykorzystywał skanowanie zdjęć twarzy bez wyraźnego zezwolenia zainteresowanych osób. Stanowy Biometric Information Privacy Act pozwala obywatelom na pozwanie firmy, która bez ich zgody zbiera dane biometryczne.
      Mechanizm oznaczania zdjęć Facebooka pozwala użytkownikom na oznaczanie ich znajomych, a narzędzie Tag Sugestions wskazuje, kim może być oznaczana osoba.
      Gdy pozew trafił do sądu, prawnicy Facebooka utrzymywali, że jest on bezpodstawny i zapowiadali obronę. W 2019 roku Facebook zmienił działanie swojego mechanizmu tak, że jest on dobrowolny.
      Praktyką amerykańskich sądów jest dążenie do zawierania przedsądowych ugód w tego typu sprawach. Sędzia James Donato właśnie zatwierdził ugodę. W sądowych dokumentach czytamy, że jest to jedna z największych ugód dotyczących kwestii naruszenia prywatności,a każdy zainteresowany przystąpieniem do sporu otrzyma co najmniej 345 dolarów odszkodowania.
      To nie jedyne problemy Facebooka związane z ochroną prywatności. Przed dwoma tygodniami rozpoczęto też pozew zbiorowy w Londynie. Jest on związany ze skandalem wokół Cambridge Analityca. Pozew złożył dziennikarz Peter Jukes, który oskarża Facebooka, że dał aplikacji firmy trzeciej dostęp do danych milionów użytkowników. Dane te zostały później wykorzystane przez Cambridge Analytica.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Google zagroził zbanowaniem całej Australii, a Facebook zapowiada, że usunie ze swojego news feeda treści z australijskich mediów. Wszystko dlatego, że parlament Australii toczy debatę na temat ustawy, zgodnie z którą firmy takie jak Google i Facebook zostałyby zobowiązane do zapłaty autorom za treści, które wykorzystują. Ustawa przewiduje, że jeśli strony nie doszłyby do porozumienia ws. stawek, koncerny internetowe musiałyby płacić stawki określone w ustawie.
      Dyrektor Google Australia, Mel Silva, poinformowała, że ustawa taka stanowiłaby „niebezpieczny precedens”, a sama firma przedstawiła rządowi ultimatum, w którym grozi, że przestanie świadczyć swoje usługi na terenie Australii.
      Prawo do nieograniczonego linkowania pomiędzy witrynami to podstawa działania wyszukiwarki, jeśli nowe przepisy weszłyby w życie działanie wyszukiwarki byłoby związane z olbrzymim ryzykiem finansowym i operacyjnym i nie mielibyśmy innego wyjścia, niż zaprzestanie oferowania usług Google Search na terenie Australii, stwierdziła Silva podczas przesłuchań przed Senatem. Dodała przy tym, że firma jest skłonna do płacenia mediom za tworzone przez nich treści i podała przykład około 450 tego typu umów, jakie Google podpisało z firmami na całym świecie.
      Premier Australii Scott Morrison oświadczył, ze jego rząd nie będzie reagował na groźby. Niech wszystko będzie jasne. To Australia określa, co można robić na terenie Australii. Takie decyzje są podejmowane przez nasz parlament i przez nasz rząd. Tak to działa w Australii. Ci, którzy się z tym zgadzają, są przez nas chętnie widziani.
      Najlepszym dowodem na to, że sprawy zaszły za daleko jest fakt, że prywatna firma, korzystając ze swojej monopolistycznej decyzji, próbuje zastraszać suwerenne państwo, mówi Chris Cooper, dyrektor organizacji Reset Australia, która stara się o uregulowanie działalności koncernów technologicznych.
      Z kolei przedstawiciele australijskiego Facebooka stwierdzili, że jeśli nowe przepisy zostaną uchwalone, to nie tylko media, ale również zwykli Australijczycy nie będą mogli umieszczać w news feedzie odnośników do australijskich mediów. Josh Machin, dyrektor ds. polityki w Facebook Australia powiedział podczas przesłuchania przed parlamentem, że w feedzie przeciętnego użytkownika informacje z mediów stanowią jedynie 5% treści i Facebook nie odnosi z nich zbyt dużych korzyści finansowych.
      Słowa te skomentował Dan Stinton dyrektor australijskiej wersji Guardiana, który stwierdził, że informacje prasowe angażują użytkowników Facebooka, powodują, że ci dłużej w serwisie pozostają, klikają, więc dziwić mogą słowa Machina twierdzącego, że nie przynosi to serwisowi korzyści materialnych.
      Niezależny senator Rex Patrick porównał odpowiedź Google'a z reakcją Chin, które zagroziły Australii wojną handlową, gdyby australijskie władze prowadziły śledztwo ws. wybuchu pandemii COVID-19. Wy nie usiłujecie chronić praw użytkowników do wyszukiwania. Wy usiłujecie chronić swoje konto bankowe, stwierdził Patrick.
      Przeciwnicy narzucenia regulacji twierdzą, że bronią wolnego internetu. Jednak Dan Stinton zwraca uwagę, że wolny internet, o którym mówią, przestał istnieć wiele lat temu i obecnie jest zdominowany przez kilka wielkich amerykańskich korporacji. Sinton dodaje, że z Facebooka korzysta 17 milionów Australijczyków, a z Google'a – 19 milionów. O tym, co Australijczycy robią w internecie decydują algorytmy tych firm, stwierdza Stinton. Smaczku całemu sporowi dodaje fakt, że przedstawiciele Google'a przyznali, iż w ramach eksperymentu celowo ukrywali w wyszukiwarce pewne treści. Zapewnili jednak, że to nie problem, gdyż były one ukrywane przed 1% australijskiej populacji.
      Nowa ustawa trafiła do parlamentu po 18-miesięcznym przeglądzie dokonanym przez Australijską Komisję ds. Konkurencji i Konsumentów. Urząd stwierdził, że monopolistyczna pozycja gigantów IT, jaką ci mają w stosunku do mediów, jest groźna dla demokracji.
      W spór włączył się rząd USA. Jego przedstawiciele wyrazili zaniepokojenie próbą regulowania na drodze ustawowej pozycji graczy rynkowych.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Inżynierowie w University of Texas at Austin stworzyli najmniejsze w dziejach urządzenie do przechowywania danych. Profesor Deji Akiwande i jego zespół opierali się na opisywanych już przez nas badaniach, w czasie których powstał atomistor, najcieńsze urządzenie do składowania danych. Teraz naukowcy poczynili krok naprzód zmniejszając przekrój swojego urządzenie do zaledwie 1 nm2.
      Kluczem do dalszej redukcji rozmiarów urządzenia było dobre poznanie właściwości materiałów w tak małej skali i wykorzystanie roli defektów w materiale. Gdy pojedynczy dodatkowy atom metalu wypełnia dziurę, przekazuje materiałowi nieco ze swojego przewodnictwa, co prowadzi do zmiany czyli pojawienia się efektu pamięciowego, mówi Akinwande. Mniejsze układy pamięci pozwolą na stworzenie mniejszych komputerów i telefonów. Układy takie zużywają też mniej energii, pozwalają przechować więcej danych w mniejszej przestrzeni, działają też szybciej.
      Wyniki tych badań przecierają drogę do opracowania przyszłych generacji interesującego Departament Obrony sprzętu takiego jak ultragęste układy pamięci, neuromorficzne systemy komputerowe, systemy komunikacyjne działające w zakresie fal radiowych i inne, mówi Pani Veranasi, menedżer w US Army Research Office, które finansowało najnowsze badaniach.
      Atomristor, na którym oparto najnowsze badania, był już najcieńszym układem pamięci. Jego grubość wynosiła zaledwie 1 atom. Jednak dla zmniejszenia urządzeń ważny jest również ich przekrój poprzeczny. Tym, czego poszukiwaliśmy było spowodowanie by pojedynczy atom kontrolował funkcje pamięci. Udało się nam to osiągnąć, mówi Akinwande.
      Nowe urządzenie należy do kategorii memrystorów, urządzeń zdolnych do modyfikowania oporności pomiędzy dwoma punktami końcowymi bez potrzeby używania bramki w roli pośrednika. Opracowana właśnie odmiana memrystora, którą stworzono dzięki wykorzystaniu zaawansowanych narzędzi z Oak Ridge National Laboratory, daje szanse na osiągnięcie gęstości zapisu rzędu 25 Tb/cm2. To 100 krotnie więcej niż obecnie dostępne komercyjne układ flash.
      Nowy układ pamięci wykorzystuje dwusiarczek molibdenu (MoS2). Jednak jego twórcy zapewniają, że w tej roli można wykorzystać setki innych materiałów o podobnej budowie.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...