W 109 odcinku podcastu „Cyber, cyber…” rozmawiamy o unijnym podejściu do szyfrowania E2E i deklaracji w sprawie umożliwienia dostępu do takiej komunikacji. Czy można pogodzić prywatność z tego typu uprawnieniami? Czy tego typu projekty są skuteczne w zwalczaniu przestępczości? Przytaczamy też kilka przykładów zza oceanu. Zapraszają Kamil Gapiński, Cyprian Gutkowski, Maciej Pyznar i Konrad Zwoiński.
Dodatkowe informacje:
- https://www.schneier.com/blog/archives/2016/02/the_importance_.html
- https://www.schneier.com/blog/archives/2019/10/former_fbi_gene.html
- https://tutanota.com/blog/posts/nsa-phone-surveillance-illegal-expensive/
- https://panoptykon.org/wiadomosc/sad-nie-mamy-jak-kontrolowac-dzialan-policji
- https://panoptykon.org/sites/default/files/publikacje/fp_rok_z_tzw._ustawa_inwigilacyjna_18-01-2017.pdf
- https://tutanota.com/blog/posts/exploiting-terror-for-surveillance
- https://techcrunch.com/2016/07/27/security-experts-have-cloned-all-seven-tsa-master-keys/?guccounter=1
- https://matrix.org/blog/2020/10/19/combating-abuse-in-matrix-without-backdoors
- https://www.statewatch.org/media/1434/eu-council-draft-declaration-against-encryption-12143-20.pdf
- https://www.statewatch.org/media/1352/eu-council-security-despite-encryption-10728-20.pdf
Znajdziesz nas również: