WriteFreely Polska

Reader

Przeczytaj najnowsze wpisy na WriteFreely Polska.

from didleth

Prasówka 16-22.09.2023

Państwo, prawo, instytucje, inwigilacja i ochrona danych

#ePanstwo #ePrawo #eUE #kontrolaczatu

  1. Kalifornia pracuje nad “Delete Act”, który ma uprościć usuwanie danych https://www.heise.de/news/Gesetzentwurf-Delete-Act-soll-Datenloeschung-in-Kalifornien-vereinfachen-9307339.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  2. Edukacja: jak powinna wyglądać cyfryzacja w programach nauczania? Rozmowa z Linn Friedrichs (podcast, de) https://netzpolitik.org/2023/275-on-the-record-wie-bekommen-wir-ein-digitales-curriculum-linn-friedrichs/

  3. Minister edukacji Dolnej Saksonii (Niemcy) nie zgodził się na zakaz korzystania z telefonów komórkowych w szkołach https://www.heise.de/news/Smartphone-Nutzung-an-Schulen-Niedersachsen-lehnt-generelles-Verbot-ab-9307409.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  4. Niemcy chcą ograniczyć (w dużej mierze zakazać) Huaweiowi dostępu do swojej infrastruktury https://www.heise.de/news/5G-Mobilfunk-Innenministerium-will-Huawei-weitgehend-aus-den-Netzen-verbannen-9307466.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  5. Niemcy: neonazista, który skłonił urzędnika do przekazania danych dziennikarza, nie poniesie konsekwencji https://sueden.social/@timobuechner/111070537266465592

  6. Czym jest cyfrowa przemoc? https://netzpolitik.org/2023/stand-der-dinge-ein-update-zu-digitaler-gewalt/

  7. „System rozpoznawania twarzy zidentyfikował mnie jako przestępcę – napad z bronią w ręku w mieście, w którym nigdy w życiu nie byłem.” https://www.linkedin.com/posts/activity-7108756337018220545-WnaL

  8. Twitter współpracuje z niemieckimi organami ścigania, także w sprawach dot. mowy nienawiści https://www.heise.de/news/Hassrede-X-Twitter-gibt-deutlich-mehr-Nutzerdaten-an-deutsche-Strafverfolger-9307785.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  9. Niemcy: trwa zmasowana kampania przeciwko kontroli czatu https://digitalcourage.de/blog/2023/chatkontrolle-stoppen-bundesregierung https://digitalegesellschaft.de/2023/09/offener-brief-an-die-bundesregierung/ https://chat-kontrolle.eu/index.php/2023/09/18/panel-zur-chatkontrolle/ https://netzpolitik.org/2023/neue-massenueberwachung-chatkontrolle-buendnis-fordert-bundesregierung-zum-nein-auf/

  10. W Eurodac (European Dactyloscopy, Europejskim Zautomatyzowanym Systemie Rozpoznawania Odcisków Palców), bazie przechowującej dane biometryczne migrantów, wkrótce może zabraknąć miejsca. Od 2016 roku kraje unijne bezskutecznie debatują nad udoskonaleniem systemu https://netzpolitik.org/2023/asylsuchende-eu-datei-fuer-fingerabdruecke-muss-erweitert-werden/

  11. Podsumowanie sierpnia 2023 – otwarty newsletter techspresso.cafe https://techspresso.substack.com/p/podsumowanie-sierpnia-2023

  12. Bundeswehra chce przyciągnąć kandydatów do pracy dzięki promocji w mediach społecznościowych https://netzpolitik.org/2023/bundeswehr-digitale-grossoffensive/

  13. Niemiecka partia CDU chce ograniczyć korzystanie z telefonów komórkowych w szkołach podstawowych https://www.heise.de/news/CDU-Handynutzung-in-Grundschulen-beschraenken-9309325.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  14. Amnesty International wprowadza interaktywną mapę przedstawiającą naruszenia wolności zgromadzeń na świecie https://netzpolitik.org/2023/interaktive-karte-amnesty-kritisiert-einschraenkung-der-versammlungsfreiheit-in-deutschland/

  15. Nowe badania ONZ skłaniają do refleksji nad cyfrowymi kontrolami granicznymi. Państwa powinny się skupić na poszanowaniu praw człowieka https://netzpolitik.org/2023/menschenrechte-un-studie-fordert-drastisches-umdenken-bei-digitalen-grenzkontrollen/ https://www.ohchr.org/sites/default/files/2023-09/Digital-Border-Governance-A-Human-Rights-Based-Approach.pdf

  16. Cyfrowa przemoc w ramach “Netzpolitischen Abend” – wykłady w formie video (de) https://digitalegesellschaft.de/2023/09/129-netzpolitischer-abend/

  17. Informacja publiczna tylko dla Polek i Polaków? https://informacjapubliczna.org/news/obywatel-obcokrajowiec/

  18. Czy DSA pozwala na odcięcie socialmediów w razie niepokojów społecznych? Komisarz UE Thierry Breton podtrzymuje swoje stanowisko https://netzpolitik.org/2023/digital-services-act-eu-kommissar-haelt-an-lizenz-zum-abklemmen-sozialer-netze-fest/

  19. Wielka Brytania: przegłosowano Online Safety Bill https://netzpolitik.org/2023/kindersicherung-fuers-internet-britisches-parlament-beschliesst-online-safety-bill/

  20. Głosowanie w Radzie UE w sprawie kontroli czatu odroczone https://netzpolitik.org/2023/verschiebung-im-rat-zeitplan-fuer-chatkontrolle-ist-vorerst-geplatzt/

  21. Co z wolnym oprogramowaniem w infrastrukturze publicznej? https://fsfe.org/news/2023/news-20230920-01.html

  22. Służby coraz częściej wykorzystują AI do dyskryminacji i inwigilacji https://chaos.social/@algorithmwatch/111098228925668865

  23. UODO ma rację. NSA oddalił skargę spółki Bisnode https://cyberdefence24.pl/biznes-i-finanse/uodo-ma-racje-nsa-oddalil-skarge-spolki-bisnode

  24. Ministerstwo cyfryzacji zareagowało w sprawie usunięcia konta Mentzena na Instagramie. Konto przywrócono https://cyberdefence24.pl/polityka-i-prawo/instagram-rzad-interweniowal-ws-mentzena

  25. Brytyjskie regulacje cyfrowe to najostrzejsze tego typu prawo na świecie https://cyberdefence24.pl/polityka-i-prawo/brytyjskie-regulacje-cyfrowe-to-najostrzejsze-tego-typu-prawo-na-swiecie

  26. Pseudonimizacja a anonimizacja. Podcast Internet Czas Działać. https://www.internet-czas-dzialac.pl/pseudonimizacja-a-anonimizacja/

  27. Przejazdy zamawiane przez aplikację. Nowe przepisy weszły w życie https://cyberdefence24.pl/polityka-i-prawo/przejazdy-zamawiane-przez-aplikacje-nowe-przepisy-weszly-w-zycie

  28. Komisja Prawna Parlamentu Europejskiego wzywa do większej transparentności w Europejskim Trybunale Sprawiedliwości https://netzpolitik.org/2023/europaeischer-gerichtshof-eu-parlament-will-mehr-transparenz-beim-eugh/

  29. Polscy generałowie inwigilowani Pegasusem https://cyberdefence24.pl/armia-i-sluzby/polscy-generalowie-inwigilowani-pegasusem

  30. Władze wykorzystują reklamy na stronach i aplikacjach do śledzenia i hakowania swoich ofiar https://netzpolitik.org/2023/advertising-intelligence-staatstrojaner-per-online-werbung/

  31. W Niemczech wciąż trwają prace na Onlinezugangsgesetz – prawem mającym uregulować załatwianie spraw urzędowych przez internet. Miały się zakończyć w 2022 roku https://netzpolitik.org/2023/onlinezugangsgesetz-2-0-die-probleme-bleiben/

  32. TSUE zadecyduje o przyszłości śledzącej reklamy https://panoptykon.org/iab-tsue-rozprawa-2023

Sztuczna inteligencja

#AI #SI #sztucznainteligencja

  1. Chiński przemysł AI wykorzystuje uczniów jako stażystów – nie ukończą szkoły, jeśli się nie zgodzą https://restofworld.org/2023/china-ai-student-labor/

  2. Czy sztuczna inteligencja będzie w stanie rozumować? https://cyberdefence24.pl/technologie/cybermagazyn-czy-sztuczna-inteligencja-bedzie-w-stanie-rozumowac

  3. Czy AI odciągnie użytkowników od X(twittera)? – za paywallem, rzuciłam okiem, ale jak odświeżyłam to wskoczył paywall i nie miałam jak doczytać ;–) https://www.wired.com/story/x-challenger-pebble-thinks-ai-generated-posts-can-lure-users-elon-musk/

  4. Robotyka: maleńkie roboty mogą zmienić kształt podczas lotu https://www.heise.de/news/Winzige-batterielose-Roboter-wechseln-ihre-Form-im-Flug-9308676.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  5. Mateusz Chrobok o DSA (video). Info za mastodonem Anny Wasilewskiej-Śpioch https://yt.elonego.com/watch?v=dqnvuS_V5Vo

  6. Chatbot Google'a, Bard, może w przyszłości wchodzić w interakcje z innymi usługami Google'a https://www.heise.de/news/Bard-steckt-jetzt-in-Gmail-Drive-Youtube-und-co-und-prueft-sich-selbst-9309199.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  7. AI już nie straszy ludzkości. Coś nie wyszło z technologią, która miała odmienić świat https://oko.press/ai-juz-nie-straszy

  8. Popularni twórcy pozywają OpenAI. Chodzi o bezprawne trenowanie ChatuGPT https://cyberdefence24.pl/technologie/popularni-tworcy-pozywaja-openai-chodzi-o-bezprawne-trenowanie-chatugpt

  9. Hiszpania: wygenerowane przez AI nagie zdjęcia uczennic krążyły po komunikatorach wśród ich szkolnych kolegów. Najmłodsza z ofiar ma 11 lat. https://netzpolitik.org/2023/deepfakes-in-spanien-gefaelschte-nacktbilder-von-maedchen-sorgen-fuer-aufschrei/

  10. Kiedy pęknie bańka wokół AI? https://cyberdefence24.pl/biznes-i-finanse/kiedy-peknie-banka-wokol-ai

  11. Brytyjski rząd po cichu zwolnił radę niezależnych ekspertów od AI https://cyberdefence24.pl/polityka-i-prawo/brytyjski-rzad-po-cichu-zwolnil-rade-niezaleznych-ekspertow-od-ai

  12. Pierwsze spotkanie Senatu USA z ekspertami AI. O czym rozmawiali? https://cyberdefence24.pl/technologie/pierwsze-spotkanie-senatu-usa-z-ekspertami-ai-o-czym-rozmawiali

  13. Google zapytane o człowieka blokującego czołgi na Placu Tiananmen jako pierwszy wynik wrzuciło zdjęcie wygenerowane przez AI https://szmer.info/post/1028961

(Cyber)bezpieczeństwo

  1. Weekendowa lektura Zaufanej Trzeciej Strony https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-537-2023-09-15-bierzcie-i-czytajcie/

  2. Chińczycy zaatakowali skrzynki w chmurze Microsoftu https://twitter.com/Zaufana3Strona/status/1703315727325741130

  3. Czy na stronie ambasady RP w Bagdadzie widniał fałszywy adres? https://twitter.com/MarcelKieltyka/status/1703048120513298724

  4. Ukradli jej zablokowanego iPhona, ale później wykazali się kreatywnością https://niebezpiecznik.pl/post/ukradli-jej-zablokowanego-iphona-ale-pozniej-wykazali-sie-kreatywnoscia/

  5. USA inwestuje w alternatywny rodzaj baterii https://www.heise.de/hintergrund/Alternativen-zu-Lithium-Ionen-Batterien-Mehr-Geld-fuer-die-Konkurrenz-9297611.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  6. Chiny nie chcą być już zależne od USA. Chodzi o surowce https://www.heise.de/hintergrund/Wie-China-sich-strategisch-wichtige-Rohstoffe-sichern-will-9305183.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  7. Wnioski z badań: ostrzeżenia przed drastycznymi treściami lub przemocą nie pomagają, a wzmacniają niepokój (info za mastodonem Anne Roth) https://www.spektrum.de/news/triggerwarnungen-wirken-nicht-so-wie-sie-sollen/2177742

  8. Korzystając z dziecięcej łopatki, nabrali światowe media i ekspertów od kosmosu https://www.rmf.fm/magazyn/news,59199,korzystajac-z-dzieciecej-lopatki-nabrali-swiatowe-media-i-ekspertow-od-kosmosu-[foto].html

  9. Signal pracuje nad większą ochroną prywatności https://www.heise.de/hintergrund/Signal-Gruenderin-ueber-Post-Quanten-Kryptographie-Zukunftsplaene-und-Co-9310463.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  10. Polska na 6 miejscu w rankingu cyberbezpieczeństwa https://twitter.com/CyberDefence24/status/1703789546939265269

  11. UE ryzykuje zależność od Chin w ważnym sektorze technologicznym https://cyberdefence24.pl/biznes-i-finanse/ue-ryzykuje-zaleznosc-od-chin-w-waznym-sektorze-technologicznym

  12. Czy Chiny mogą na masową skalę produkować zaawansowane czipy? https://cyberdefence24.pl/technologie/czy-chiny-moga-na-masowa-skale-produkowac-zaawansowane-czipy

BigTechy i wolny internet

#BigTech #Microsoft #Mastodon #WordPress #TikTok

  1. Zużycie wody przez Microsoft w 2022 roku wzrosło o 1/3. Winna AI? https://www.heise.de/news/Wohl-wegen-ChatGPT-Wasserverbrauch-von-Microsoft-2022-um-ein-Drittel-gestiegen-9300486.html

  2. Czy WhatsApp stanie się interoperacyjny i będzie kompatybilny z innymi komunikatorami? https://www.heise.de/news/Wie-WhatsApp-Interoperabilitaet-schaffen-will-Drittanbieter-Chats-9300575.html

  3. Zmarł sportowiec – więc Microsoft określił go mianem “bezużytecznego” https://www.heise.de/meinung/Microsoft-Network-bezeichnet-verstorbenen-Sportler-als-nutzlos-9305987.html

  4. Jak The Washington Post zweryfikował swoich dziennikarzy na Mastodonie? https://washpost.engineering/heres-how-the-washington-post-verified-its-journalists-on-mastodon-7b5dbc96985c

  5. Threads blokuje wyniki wyszukiwania dot. szczepień i COVID19 https://www.heise.de/news/Twitter-Alternative-Threads-Suchen-nach-Coronavirus-und-Impfungen-blockiert-9301760.html

  6. WordPress kompatybilny z fediwersum https://pol.social/@m0bi13/111069050306994517

  7. TikTok nakazuje amerykańskim pracownikom powrót do biura. Monitoruje to specjalna aplikacja https://www.heise.de/news/Rueckkehr-ins-Buero-TikTok-ueberwacht-Anwesenheit-der-US-Angestellten-und-droht-9307775.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  8. Ruszył proces USA vs Google https://cyberdefence24.pl/polityka-i-prawo/rzad-usa-twierdzi-ze-google-to-monopolista-najwiekszy-proces-antytrustowy-od-lat

  9. Google zachęca do zostania ich darmową siłą roboczą https://www.heise.de/news/Google-sucht-Freiwillige-die-Strassenkarten-ergaenzen-9310477.html

  10. Raport o stanie świata (podcast) – proces przeciwko Google https://raportostanieswiata.pl/odcinki/raport-o-stanie-swiata-16-wrzesnia-2023/

  11. TikTok naruszył prywatność dzieci. Gigantyczna kara https://cyberdefence24.pl/social-media/tiktok-naruszyl-prywatnosc-dzieci-gigantyczna-kara

  12. Odpowiedzialność platform cyfrowych za kryzys uwagi. Rozmowa z Anną Cieplak i Michałem Krzykawskim. Podcast Panoptykon 4.0 https://panoptykon.org/podcast-platformy-a-uwaga

  13. Fundacja Technologie dla Ludzi startuje z projektem serwisu generującego napisy do materiałów wideo na podstawie ich ścieżki audio w języku polskim https://zrzutka.pl/u8y7bx

Dobre wiadomości

#dobre

  1. WordPress kompatybilny z fediwersum https://pol.social/@m0bi13/111069050306994517

  2. AI może pomóc w diagnostyce udaru mózgu https://www.heise.de/news/Schlaganfalldiagnostik-KI-System-soll-CT-Bilder-genauer-auswerten-9307555.html

  3. . Amnesty International wprowadza interaktywną mapę naruszeń wolności zgromadzeń na świecie https://viewer.mapme.com/ca3f817e-c8cb-4fd2-83f2-910f0c7fd3c1

  4. ONZ bierze się za kontrole na granicach – zaleca, by z części technologicznych rozwiązań w ogóle zrezygnować, a zamiast tego skupić się na obronie praw człowieka https://netzpolitik.org/2023/menschenrechte-un-studie-fordert-drastisches-umdenken-bei-digitalen-grenzkontrollen/ https://www.ohchr.org/sites/default/files/2023-09/Digital-Border-Governance-A-Human-Rights-Based-Approach.pdf

  5. Powstają kolejne wtyczki do przeglądarki ułatwiające dbanie o prywatność https://www.eff.org/deeplinks/2023/09/new-privacy-badger-prevents-google-mangling-more-your-links-and-invading-your

  6. Niemcy chcą ograniczyć Huaweiowi dostęp do swojej infrastruktury https://www.heise.de/news/5G-Mobilfunk-Innenministerium-will-Huawei-weitgehend-aus-den-Netzen-verbannen-9307466.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  7. Polska: kierowcy oferujący przewóz za pomocą aplikacji mają być lepiej weryfikowani przez pracodawców https://cyberdefence24.pl/polityka-i-prawo/przejazdy-zamawiane-przez-aplikacje-nowe-przepisy-weszly-w-zycie

  8. Komisja Prawna Parlamentu Europejskiego podjęła inicjatywę na rzecz większej transparentności w ETS https://netzpolitik.org/2023/europaeischer-gerichtshof-eu-parlament-will-mehr-transparenz-beim-eugh/

  9. Masowy ruch przeciwko nadużywaniu AI przez służby. Ponad 100 organizacji wzywa do tego, aby policja i służby graniczne nie były traktowane ulgowo w AI Act https://netzpolitik.org/2023/ai-act-schluss-mit-ki-ausnahmen-fuer-polizeibehoerden/ https://edri.org/wp-content/uploads/2023/09/Regulate-police-technology-EU-AI-Act-Statement-19-September.pdf

  10. Mastodon dorobił się funkcji wyszukiwania https://netzpolitik.org/2023/fediverse-mastodon-bringt-die-lang-erwartete-suchfunktion/

  11. Signal pracuje nad narzędziami kryptograficznymi pod kątem zagrożeń ze strony komputerów kwantowych https://signal.org/blog/pqxdh/

 
Czytaj dalej...

from Piwnica Oliwiera

Wiele szyfrowanych komunikatorów chwali się, że wszystkie wiadomości są odpowiednio zabezpieczane. Nie sposób temu zaprzeczyć, o ile spojrzymy to na pryzmat samej treści konwersacji. Komunikatorów, które oprócz tego zajmują się ukryciem metadanych (które pokrótce wyjaśnię poniżej co mogą zdradzić), jest niestety jak na lekarstwo. Są to, przynajmniej częściowo, Signal i Session. Tyle.

Signal umożliwia na przykład ukrycie metadanych o nadawcy wiadomości (Sealed Sender), czy też o odczytaniu wiadomości i / lub odpisywaniu na nią.

Session (który jest forkiem Signala) natomiast idzie na całość i deklaruje, że “metadane są ucinane tam, gdzie są niepotrzebne” — jak na stronie napisano:

Session is an end-to-end encrypted messenger that minimises sensitive metadata, designed and built for people who want absolute privacy and freedom from any form of surveillance.

Dlaczego więc inne szyfrowane komunikatory nie pójdą tą drogą?

Jeżeli masz do czynienia z WhatsAppem, oczywistym jest fakt że chodzi o pieniądze. Z tego w końcu Zuckerberg żyje i powątpiewałbym, że kiedykolwiek rozszerzy szyfrowanie na tak ważną część naszych konwersacji.

Co więcej, Facebook odpowiedział na prawie 6.1 tysięcy żądań o dane 7.8 tysięcy użytkowników / kont w przeciągu lipca do grudnia 2022.

Głośnym echem odbiła się sprawa córki omawiającej tematy aborcji ze swoją matką na Messengerze – obie dostały wyrok za przeprowadzenie aborcji po 12 tygodniu ciąży, która jest zakazana w stanie Nebraska. Założę się, że podobne zgłoszenia pochodzące od polskich służb dotyczące protestów kobiet (jak i mężczyzn stojących ramię w ramię) po wyroku Trybunału Konstytucyjnego z października 2020 roku było motywem przewodnim. Raporty transparentności Facebooka tutaj jednak milczą.

Metadane konwersacji, łączone w szczególności z lokalizacją urządzenia (choć nie jest to zawsze potrzebne), są w razie wycieku równie niebezpieczne co treść konwersacji. Mogą one zdradzić, że o 16.30 w sobotę wychodzę z kumplami na piwo do pewnego baru, na spotkanie trwające półtorej godziny.1

Powtarzając to wyjście regularnie, nie tylko kumple wiedzą, że akurat lubię tę restaurację a nie inną, ale też dostawca poszczególnej usługi do komunikacji (i / lub nawet operator telekomu). Chyba nie muszę tłumaczyć, że całkowity brak szyfrowania wiadomości (vide Facebook Messenger czy SMS) zdradza nasze kroki z ogromną precyzją.

Niestety, również Matrix ma swoje za uszami, a same metadane wyświetlające się w Original event source mogą zdradzić wiele. Poniżej przykład na mojej wiadomości w szyfrowanym pokoju (swoją drogą, możecie napisać do mnie prywatnie za pomocą Matrixa, jeżeli zajdzie taka potrzeba — dlatego też celowo nie zamazałem adresu, na który możecie napisać):

Widok metadanych wiadomości - co widzą osoby postronne na Matrixie

O ile w publicznym pokoju jest to uzasadnione, tak to w konwersacji bezpośredniej, takie kroki powinny być podjęte. Niemniej, w komunikatorze zdecentralizowanym jest ciężej o wprowadzenie czegoś w rodzaju Sealed Sendera, ale za to możemy wyłączyć przekazywanie metadanych o odczytaniu wiadomości czy o odpisywaniu na nią. To też jest coś.

Przypisy

1 Przykład wymyślony na potrzeby posta. Sytuacji jest wiele, ale wyjść raz na jakiś czas z kumplami na piwo nie zaszkodzi ;)

 
Read more...

from didleth

Prasówka 8-15.09.2023

Prasówka mocno uproszczona, robiona z opóźnieniem, sorry, lepsza tym razem nie będzie ;–) Ale lepiej taka niż żadna

#prasówka

#ePrawo #ePanstwo #kontrolaczatu #regulacje #AI #BigTech #cyberbezpieczenstwo

  1. Weekendowa lektura Z3S https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-536-2023-09-09-bierzcie-i-czytajcie/

  2. Co z laptopami dla czwartoklasistów? https://twitter.com/annawitten/status/1700132256357003407

  3. Smartfony dla służb. Etapy procesu wdrażania technologii MCPTT https://cyberdefence24.pl/strefa-samsunga-/smartfony-dla-sluzb-etapy-procesu-wdrazania-technologii-mcptt

  4. UNESCO: edukacja zdalna zwiększa nierówności w dostępie do nauki https://cyberdefence24.pl/technologie/unesco-edukacja-zdalna-zwieksza-nierownosci-w-dostepie-do-nauki

  5. Apple notuje spadki po decyzji chińskiego rządu https://cyberdefence24.pl/biznes-i-finanse/apple-notuje-spadki-po-decyzji-chinskiego-rzadu

  6. Urzędnik służby celnej przekazał neonaziście dane dziennikarza (de): https://netzpolitik.org/2023/rechtsradikalismus-zollbeamter-gibt-adresse-von-journalisten-an-neonazi-weiter/

  7. Co ze sztuczną inteligencją w niemieckiej administracji? https://netzpolitik.org/2023/rechtsradikalismus-zollbeamter-gibt-adresse-von-journalisten-an-neonazi-weiter/

  8. Pegasus to tylko wierzchołek góry lodowej – tweet Ewy Wrzosek https://twitter.com/e_wrzosek/status/1700770256891822098

  9. Co się stanie, jeśli media postawią na ChatGPT? Wnioski z eksperymentu (de) https://medieninsider.com/plugin-fuer-chatgpt-fake-news-im-namen-von-springers-welt/18467/

  10. @edri, @accessnow, @beuc i ponad 100 organizacji ostrzega: BigTech lobbuje za niebezpieczną luką prawną.i ponad 100 organizacji ostrzega: BigTech lobbuje za niebezpieczną luką prawną https://twitter.com/panoptykon/status/1701194838685749684

  11. Polska. Rząd wycofał z prac Sejmu projekty dot. cyberbezpieczeństwa https://cyberdefence24.pl/polityka-i-prawo/w-ostatniej-chwili-rzad-wycofal-z-prac-sejmu-projekty-dot-cyberbezpieczenstwa

  12. Miesiące, które stają się dakadami: państwowa cyfryzacja w Niemczech okiem Bianci Kastl https://netzpolitik.org/2023/degitalisierung-monate-die-zu-jahrzehnten-werden/

  13. Czy prawo ochroni nas przed sztuczną inteligencją? https://niebezpiecznik.pl/post/czy-prawo-ochroni-nas-przed-sztuczna-inteligencja/

  14. Komisja senacka ds. Pegasusa mówi jasno: służby do kontroli https://panoptykon.org/pegasus-komisja-senacka-przyjela-raport

  15. mObywatel z nową funkcją. W aplikacji obejrzysz mecze kadry Polski https://www.bankier.pl/wiadomosc/mObywatel-z-nowa-funkcja-W-aplikacji-obejrzysz-mecze-kadry-Polski-8608797.html

  16. Minister Cyfryzacji chce dodać …streaming meczy do mObywatela. Dlaczego to zły pomysł? https://niebezpiecznik.pl/post/minister-cyfryzacji-chce-dodac-streaming-meczy-do-mobywatela-dlaczego-to-zly-pomysl/

  17. Fundacja Technologie Dla Ludzi zbiera fundusze. Można wesprzeć ich finansowo https://pol.social/@ftdl/111053066907574293

  18. Administracja publiczna w fediwersum https://mastodon.social/@fediversereport/111052263914090008

  19. Jak dbać o prywatność korzystając z map? https://blog.tomaszdunia.pl/outernet-maps/

  20. Opublikowano zestaw eksploitów na dziury w bezpieczeństwie BlueSky, których serwis nie chce załatać https://szmer.info/post/980616

  21. Czy szkoły przestrzegają RODO? https://writefreely.pl/didleth/czy-szkoly-przestrzegaja-rodo

  22. Kara dla TikToka https://arstechnica.com/tech-policy/2023/09/tiktok-hit-with-e345-million-fine-over-privacy-settings-for-children/

  23. Musk kazał wyłączyć Starlinki, by zatrzymać atak na okręty Rosji? https://space24.pl/polityka-kosmiczna/swiat/musk-kazal-wylaczyc-starlinki-by-zatrzymac-atak-na-okrety-rosji

  24. CyberMagazyn: Chińska dezinformacja to współpraca ze światem przestępczym https://cyberdefence24.pl/armia-i-sluzby/cybermagazyn-chinska-dezinformacja-to-wspolpraca-ze-swiatem-przestepczym

  25. “Polska ma stać się istną doliną krzemową dla centrów danych” https://twitter.com/sylvcz/status/1701146703406006687

  26. Gry wojenne przedsiębiorców. Rośnie strach przed chińskim zagrożeniem https://cyberdefence24.pl/biznes-i-finanse/gry-wojenne-przedsiebiorcow-rosnie-strach-przed-chinskim-zagrozeniem

  27. Cyfrowa tożsamość w Niemczech (de) https://netzpolitik.org/2023/elektronischer-ausweis-im-dschungel-der-digitalen-identitaet/

  28. USA przeciwko Google (de) https://netzpolitik.org/2023/usa-gegen-google-startschuss-fuer-prozess-gegen-google/

  29. Czy państwo powinno mieć prawo hakować dziennikarzy? (de) https://netzpolitik.org/2023/medienfreiheitsgesetz-rat-und-parlament-streiten-wann-der-staat-journalistinnen-hacken-darf/

  30. Meta rzuca wyzwanie OpenAI i buduje zaawansowaną sztuczną inteligencję https://cyberdefence24.pl/technologie/meta-rzuca-wyzwanie-openai-i-buduje-zaawansowana-sztuczna-inteligencje

  31. Australia zwiększa liczbę systemów podlegającą ścisłym regulacjom cyber https://cyberdefence24.pl/polityka-i-prawo/australia-zwieksza-liczbe-systemow-podlegajaca-scislym-regulacjom-cyber

  32. Rosja: Putin ma Pegasusa? Pierwszy taki przypadek https://cyberdefence24.pl/cyberbezpieczenstwo/rosja-putin-ma-pegasusa-pierwszy-taki-przypadek

  33. Głosowanie nad kontrolą czatu pod koniec września (de) https://netzpolitik.org/2023/internes-protokoll-eu-staaten-wollen-chatkontrolle-in-zwei-wochen-beschliessen/

  34. Google usuwa z wyników artykuły prasowe dot. pornografii https://mastodon.social/@sebmeineck/111068708399077769 (btw to by tłumaczyło, czemu próbując znaleźć artykuł nt. AI tworzącego deepfake porn w wynikach wyszukiwania, zamiast artykułów, dostałam ścianę stron porno...)

  35. ETS: W. Brytania nie może inwigilować obcokrajowców https://netzpolitik.org/2023/europaeischer-menschenrechtsgerichtshof-grossbritannien-darf-auslaenderinnen-nicht-willkuerlich-ueberwachen/

  36. Pentagon: Chiny szykują się do wojny https://cyberdefence24.pl/armia-i-sluzby/pentagon-chiny-szykuja-sie-do-wojny

  37. Izraelskie technologie szpiegowskie wykorzystują system reklamy. Nie ma żadnej obrony https://cyberdefence24.pl/prywatnosc/izraelskie-technologie-szpiegowskie-wykorzystuja-system-reklamy-nie-ma-zadnej-obrony

  38. Cyfryzacja w programach i kampanii wyborczej:

 
Czytaj dalej...

from Klub Anonimowych Inwestorów

Podczas analizy wykresów można zauważyć obszary charakteryzujące się wyjątkowo wysoką tendencją do zmiany kierunku cen. Można w tym miejscu narysować niewidzialną linię, od której odbija się wykres. Takie obszary nazywane są wsparciem i oporem. Wsparcie jest miejscem, w którym pojawia się wysoki popyt powstrzymujący spadek cen. Jest to zatem pozioma linia wykreślana pod wykresem kursu, która łączy dołki cenowe na wykresie. Opór natomiast jest linią blokującą dalszy wzrost cen z powodu pojawiającej się na tym poziomie cenowym podaży. Linię oporu rysuje się powyżej wykresu, łącząc kilka szczytów.

Przykładowe poziomy wsparcia i oporu wykreślono na rysunku w postaci poziomych linii.

Linie wsparcia i oporu
Linie wsparcia i oporu

Zasada zmiany biegunów

Obszary wsparcia i oporu często zamieniają się rolami po przełamaniu. Przebity obszar wsparcia staje się nowym oporem, natomiast pokonany poziom oporu zostaje nowym wsparciem. Na rysunku zaprezentowano linię wsparcia, która po przełamaniu pod koniec 2021 roku stała się oporem i powstrzymała wzrost cen z 2022 roku.

Zasada zmiany biegunów
Zasada zmiany biegunów

Zasada zmiany biegunów sprawdza się tym lepiej, im silniejszy był obszar wsparcia/oporu.

Inne rodzaje wsparć i oporów

Czasami wsparcie i opór przyjmują inną postać niż standardowe linie poziome. Aby je wyznaczyć można posłużyć się istniejącymi narzędziami analizy technicznej opisanymi poniżej.

Linie trendu jako wsparcie i opór

Linie trendu jak również ograniczenia formacji horyzontalnej można traktować jako wsparcie i opór. W trendzie rosnącym linia będzie obszarem wsparcia, natomiast w przypadku trendu spadkowego linia stanowić będzie opór. Przykładowe obrazy ilustrujące to zjawisko zaprezentowane są na rysunkach 3 i 4 z artykułu o trendzie.

Średnie kroczące jako wsparcie i opór

Średnie kroczące są zaawansowanym narzędziem, które zostanie opisane w osobnym artykule. Należy jednak zaznaczyć, że mogą one służyć jako orientacyjne obszary wsparcia/oporu jeżeli dany instrument znajduje się w trendzie. Aby średnia krocząca mogła pełnić taką funkcję, jej parametry muszą zostać właściwie dobrane — zwykle sprowadza się to do wyboru długiego lub średniego okresu. Wtedy zbliżanie się cen do linii średniej może świadczyć o nadchodzącym odbiciu.

Główne zasady dotyczące linii wsparcia i oporu

Siła każdego obszaru wsparcia i oporu zależy od następujących czynników: długości i wysokości tego obszaru, liczby odbić oraz wielkości wolumenu.

  1. Długość: im dłużej utrzymuje się obszar wsparcia i oporu, tym jest silniejszy.
  2. Liczba testów: im więcej razy wykres odbił się od linii, tym większe ma ona znaczenie.
  3. Wysokość: im wyższy jest obszar wsparcia i oporu, tym jest on silniejszy.
  4. Wolumen: im wyższy wolumen obrotu, tym silniejszy jest dany obszar wsparcia lub oporu.

Powyższe zasady związane są z psychologią rynku. Znaczny wolumen, duża liczba odbić i długotrwałe utrzymywanie się wsparcia/oporu świadczą o wysokim zaangażowaniu inwestorów w transakcje na danym poziomie cenowym.

Wsparcie i opór w różnych oknach czasowych

Podobnie jak w przypadku trendu, analiza wsparć i oporów może odbywać się w kilku oknach czasowych, a wykresy długoterminowe mają większą wagę i dominują nad krótkoterminowymi. Sygnały pochodzące z szerszego okresu niosą ze sobą informację na temat przełamania głównych linii trendów i mogą służyć do znalezienia punktów odwrócenia. Natomiast poziomy wsparcia i oporu niższego rzędu często stanowią jedynie miejsca przystanku w głównych trendach. Są jednak użyteczne w analizie korekt oraz punktów wejścia. Najczęstszą strategią inwestycyjną jest kupowanie w okolicy wsparcia, a sprzedawanie na poziomach oporu. Należy jednak uważać na fałszywe wybicia pojawiające się w postaci świec o długich cieniach górnych — aby zabezpieczyć się przed niepotrzebnym otwarciem pozycji, można umieścić zlecenie w pewnej odległości od linii wsparcia/oporu.

Przykładem ukazującym użyteczność analizy linii wsparcia i oporu w szerokich ramach czasowych jest koniec hossy lat 2009—2021. Na rysunku przedstawiającym wykres mWIG40 cena zbliżyła się do poziomu oporu ustalonego 12 lat wcześniej. Pozwoliło to wyznaczyć początek kolejnej bessy z dokładnością do kilku dni.

Opór w szerokim oknie czasowym
Opór w szerokim oknie czasowym: koniec hossy
 
Read more...

from didleth

Czy szkoły przestrzegają RODO? - część druga

część pierwsza artykułu: https://writefreely.pl/didleth/czy-szkoly-przestrzegaja-rodo

Rozdział 6: udostępnianie informacji o dziecku osobom i podmiotom trzecim

Teoretycznie i na mocy prawa poza pracownikami szkoły dostęp do informacji o dziecku powinni mieć jedynie jego opiekunowie prawni. W praktyce – różnie bywa.

W tym przypadku RODO łamane jest najczęściej nieświadomie, zwykle w dobrych intencjach, jeśli w złych – to też jako środek do celu, a nie cel sam w sobie. Do drugiego przypadku zaliczają się sytuacje, w której uprzedzony pracownik lub pracownica szkoły wynosi dane wrażliwe ucznia, konsultuje je ze znajomym “fachowcem”, by następnie wrócić z krzywdzącym komunikatem zwrotnym. To może być zarówno osoba ucząca biologii głosząca seksistowskie teksty po konsultacji ze znajomym socjologiem lub ginekologiem z kółka różańcowego, może być też wychowawca lub wychowawczyni z pierwszej klasy podstawówki, któremu (lub której) nie chce się realizować zaleceń orzeczenia z Poradni Psychologiczno-Pedagogicznej, więc szuka po znajomych psychiatry czy psychologa, który stwierdzi, że dane zaburzenie nie istnieje. W tego typu sytuacjach warto od razu zainterweniować u szkolnej dyrekcji, która – nawet, jeśli na wiele szkolnych patologii oko przymyka – to w tak skrajnych przypadkach jednak zainterweniuje. A jeśli nie – to pozostaje skarga wyżej.

A jak wyglądają te przypadki w dobrej wierze? Tutaj też mamy całe spektrum sytuacji. Informacje o dziecku szkoła rozdaje członkom i członkiniom jego rodziny, sąsiadom i sąsiadkom, bliskim czy znajomym nauczycieli, różnym firmom i organizacjom oferującym zajęcia czy produkty dla dzieci, jest też ryzyko udzielania ich osobom całkowicie obcym i mającym złe intencje – w momencie, gdy ktoś telefonicznie podszyje się pod rodzica.

I uprzedzając “no już bez przesady, co jest złego w przekazaniu danych rodzinie, po co utrudniać życie sobie i innym?” – wyjaśniam. Owszem, takie działanie rzeczywiście często ułatwia życie. Nie trzeba się osobiście fatygować w dane miejsce, wypełniać dodatkowych dokumentów, można za to zacieśnić więzy społeczne wyświadczając sobie wzajemne przysługi. Tyle, że każdy kij ma dwa końce. Pół biedy, jeśli złamanie RODO odbywa się za obopólną, chociaż niewyrażoną zgodą – na konsultacje z rodzicami zamiast matki przyjdzie ciocia, ale nauczyciel wie, że panie są w dobrych kontaktach i i tak dzielą się takimi informacjami. Gorzej, jeśli nauczyciel jedynie założy, że przecież to rodzina, więc co szkodzi podzielić się informacjami, albo że przecież to sąsiadka, więc można za jej pośrednictwem przekazać dokumentację medyczną. Tudzież nawet nie sprawdzi, z kim ma do czynienia i uwierzy na słowo mamie Amelki, że tata Dominiki prosił o przekazywanie danych na taki i taki adres. Relacje w rodzinach czy w sąsiedztwie bywają różne. Od serdecznych, po chłodne, przez konfliktowe. Relacje między rodzicami także – nie polegałabym na ustnej prośbie, jeśli jeden z rodziców poprosi o przekazanie danych dziecka jego nowemu partnerowi lub partnerce. Sytuacje typu “szkoła, bez wcześniejszej konsultacji z rodzicami, wydaje dziecko wujkowi, bo wujek zna imię, nazwisko i ma zdjęcie dziecka” komentować tutaj nie będę, bo to już grubsze paragrafy, niż RODO.

Osobna kwestia to uczniowie pełnoletni i studenci – tutaj dzieją się historie, z których Bareja stworzyłby serial. Ale tu już lepsi i bardziej obeznani w temacie ode mnie już się wypowiedzieli. Odsyłam więc do tekstu Daniela Sjargi “Czy uczeń pełnoletni powinien móc zastrzec dostęp do swoich ocen?” https://raport.sus.org.pl/ebook.pdf.

Studenci teoretycznie powinni mieć łatwiej, ale że niektórym koncepcja władzy rodzicielskiej weszła za mocno...Tekst jest o szkołach, a nie uczelniach, więc rozpisywać się nie będę, ale nadmienię krótko: jeśli zobaczycie, że gdzieś w dziekanacie rodzic żebrze o przyjęcie jego dziecka na studia lub zaliczenie semestru, jakaś uczelnia prosi o zgodę rodzica, by ich dwudziestoparoletnie dziecko mogło zamieszkać w pokoju z osobą płci przeciwnej, nakazuje, by rodzic podpisał zgodę na wyjazd naukowy – reagujcie, bo to nie jest normalne.

To tyle, jeśli chodzi o łamanie RODO poprzez przekazywanie danych ludziom z otoczenia ucznia. A co z otoczeniem nauczyciela? Nie oszukujmy się – praca nauczyciela jest ciężka, niewdzięczna, niskoopłacana – a chęć wyżalenia się jest naturalną ludzką potrzebą. Dodatkowo fotel we własnym pokoju zwykle jest jednak wygodniejszy i bardziej ergonomiczny od szkolnego krzesła, w domu czeka masa obowiązków, które same się nie wypełnią, a że nikt dotąd nie oferował nauczycielom służbowego telefonu czy służbowego laptopa...

Nie przeskoczymy ani poczty pantoflowej, ani zabierania pracy do domu. Przy całej mojej niechęci do rządu PiS i do Microsoftu cieszy mnie propozycja sfinansowania nauczycielom laptopów, bo to mimo wszystko mniejsze zło, niż używanie przez nich w celach zawodowych prywatnego sprzętu, nieraz ze starym, nieaktualizowanym i niewspieranym już oprogramowaniem, do którego dostęp ma reszta domowników. A nie oszukujmy się – tak to nieraz wyglądało (i obawiam się, że w pewnym miejscach wciąż wygląda). Odnośnie poczty pantoflowej możemy jedynie uwrażliwić znajomych nauczycieli na kwestie ochrony danych osobowych i uprzytomnić, że skoro nauczycielka nie chciałaby, by pani z przedszkola opowiadała znajomym, jaką histerię o wyjście z placu zabaw urządziła “ ta Dorotka Cetowska, córka tej Agnieszki Cetowskiej, co uczy w “Jedynce”, niby taka pedagożka, a dziecka nie umiała wychować”, to może raczenie rozmówców historią o tym, jak “Antoś Efowski rzucił dziś plecakiem, rodzice powinni go zdiagnozować, ale to idioci i nie chcą” niekoniecznie jest dobrym pomysłem...Więcej, obawiam się, nie zrobimy.

I jeszcze jedna sprawa w tym rozdziale, zazębiająca się trochę z pozostałymi częściami artykułu. Przekazywanie danych uczniów różnym firmom prywatnym czy organizacjom. Tutaj też niekoniecznie ze złym zamiarem. Ot, przychodzi pan, oferuje tanie zdjęcia – a przecież dzieci tak słodko wychodzą na zdjęciach, śliczna pamiątka będzie. Przychodzi pani prowadząca warsztaty z lego – a przecież lego jest takie rozwijające. Do szkoły zgłasza się firma medyczna oferująca badania za półdarmo – super, przecież na NFZ się tak długo czeka, jak szkoła odmówi – to jeszcze pojawią się głosy czy nagonka w prasie, że uniemożliwiła uczniom dostęp do tanich badań. Lokalny klub sportowy chce w naszej szkole łowić talenty, proponuje lekcję próbną – grzechem byłoby nie skorzystać i przy fali otyłości wśród młodzieży zmarnować szansę na zachęcenie jej do sportu. Intencje są więc zwykle dobre. Umyka szerszy kontekst problemu.

Po pierwsze – rodzi się pytanie, dlaczego powinno się skorzystać z usług akurat tej, a nie innej firmy. Firma z lepszym marketingiem ma po prostu lepszy marketing, a nie jakość usług. Plus czasami ktoś w jej szeregach ma znajomości w danej szkole czy organie ją prowadzącym i w związku z tym dostaje na wejściu otwarte drzwi, podczas gdy konkurencja dostaje bana. A że szkoła firmuje dane usługi, a podczas darmowych zajęć pokazowych powstaje presja rówieśnicza – rodzice chętniej sięgają po pieniądze. Ci, którzy je mają. Tym mniej zamożnym pozostaje albo zaciąganie chwilówek i popadanie w spiralę długów, albo odmówienie dziecku zajęć, na które wszyscy jego koledzy chodzą. Marketing, który działa na uczniów i ich rodziców, działa też na kadrę szkoły. Przepracowany dyrektor usłyszy więc o tym, jak to dane badania są “potrzebne” i “za (pół)darmo” – ale już nie zawsze sprawdzi, kto dokładnie za nimi stoi, czy dzieciaki rzeczywiście ich potrzebują, czy nie chodzi po prostu o naciągnięcie szkoły i rodziców na medycznego bubla czy promocję pseudonauki.

Po drugie mamy w ostatnich latach plagę usług gromadzących dodatkowe dane osobowe. Zgodnie z 5 i 6 art. RODO dane mogą być zbierane i przetwarzane w ściśle określonych celach. Przedsiębiorcy upodobali sobie szczególnie określenie “prawnie uzasadniony interes” – i ładują tam wszystko. Czym jest prawnie uzasadniony interes? Tutaj znów odsyłam do mądrzejszych ode mnie – i artykułu oraz podcastu Internet Czas Działać (https://www.internet-czas-dzialac.pl/czym-jest-uzasadniony-interes-administratora-icd-express-2/). Ale chodzi generalnie o to, że przetwarzanie danych jest niezbędne do realizacji celu. I jeśli zgłębi się polityki prywatności powstających jak grzyby po deszczu inicjatyw uderzających do szkół z ofertą edukacyjną – to okazuje się, że cel jest głównie promocyjny czy marketingowy. Powstaje więc pytanie – czy głównym celem klubu prowadzącego lekcje gry w piłkę czy szkoły językowej oferującej zajęcia dla dzieci powinna być nauka sportu i języka obcego, czy też tworzenie reklam?

I to nie jest tak, że większość ofert jest ok, trzeba je po prostu przejrzeć, wyselekcjonować i generalnie uważać. Przeglądając różnego rodzaju oferty w ciągu ostatnich 5 czy 7 lat nie wiem, czy natrafiłam na CHOCIAŻ JEDNĄ, która nie zawierałaby tej klauzuli. Przy czym w części była to zgoda obowiązkowa – albo się zgadzasz, albo dziękujemy za współpracę, w części teoretycznie dobrowolna...Tylko jeśli podpisuję umowę z jakąś firmą to zwracam uwagę, jakie zgody zaznaczam i co podpisuję. A w przypadku zajęć prowadzonych za pośrednictwem szkoły skąd rodzic ma wiedzieć, jakie zgody zaznaczyła szkoła?

Kojarzycie powiedzenie “jeśli coś jest za darmo, to Ty jesteś towarem”? To niestety wyidealizowany obraz rzeczywistości. Na obecnym etapie jesteś co najwyżej dostarczycielem surowców, którymi są Twoje dane, czy – w przypadku szkoły – dane Twojego dziecka (zainteresowanych odsyłam do książki “Wiek kapitalizmu inwigilacji” Shoshany Zuboff, krótka informacja o tym, do czego firmy wykorzystują dane jest też w rozdziale o Microsofcie w tym artykule). I jeszcze musisz za to dodatkowo zapłacić. Swego czasu pewna firma fotograficzna weszła do szkoły z ofertą wykonania zdjęć. Porobiła dzieciakom zdjęcia – zdjęcia rzeczywiście przepiękne, jakby rodzic chciał zrobić takie same u lokalnego fotografa to nawet za grube pieniądze nie dał by rady – sesja była tematyczna, przedsiębiorca dostarczył gustowne rekwizyty itp. Po wszystkim rodzicom rozdano pisma dot. RODO z prośbą o wyrażenie zgody. Wydawałoby się – idealnie, wreszcie ktoś pyta rodziców o zgodę, a nie rodzic dowiaduje się od jakiejś kuzynki czy kolegi z pracy, że zdjęcie jego dziecka bangla sobie radośnie po internecie. W czym więc problem? Ano w tym, że po pierwsze zdjęcia, pokryte wprawdzie gęstą siatką znaków wodnych, ale bez problemu umożliwiające identyfikacje, wylądowały na jakże “profesjonalnej” stronie “zaszyfrowane” końcówką adresu url hasłem, żeby nie zdradzić szczegółów, wymagającym zaawansowanych umiejętności hakerskich na poziomie “ile lat muszę się uczyć, by wpaść na hasło admin/admin1?” Po drugie – zgoda (której, nie oszukujmy się, wielu przed podpisaniem nawet nie przeczyta w imię “znowu UE jakąś papierkologię wymyśliła”) sprowadzała się do “możesz kupić zdjęcie za dużo pieniądze I zgodzić się na jego wykorzystanie przez naszą firmę w celach marketingowych”. Rozumiecie? “I”, nie “ALBO”. To nie było “albo płacisz pieniędzmi, albo twój dzieciak będzie naszą reklamą”. To było “zapłać nam za to, żebyśmy mogli wykorzystać zdjęcie twojego dziecka na naszej stronie i ulotkach”.

Rozdział 7: komunikacja z rodzicami

Kolejna kwestia, wokół której narosła masa mitów. Czy szkoła może stworzyć dziennik i umieścić w nim dane uczniów? Może, a nawet – zgodnie z odrębnymi przepisami (https://wartowiedziec.pl/edukacja-kultura-i-sport/55693-e-dziennik-a-zgoda-rodzica-na-przetwarzanie-danych-osobowych) – musi. W tym przypadku “przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze” (RODO Art. 6 ust 1c). A prowadzenie dokumentacji przedszkolnej i szkolnej regulują odrębne przepisy (https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20170001646/O/D20171646.pdf). Zainteresowani mogą sobie przeczytać, ale na bazie tego rozporządzenia (rzuca się w oczy, że wcześniejszego, niż wejście w życie RODO) szkoła może wymagać i gromadzić takie dane, jak PESEL, imię, nazwisko, data urodzenia, adres, imiona i nazwiska rodziców, ich adresy, a także – numery telefonów i adresów e-mail z zastrzeżeniem – uwaga – “jeżeli je posiadają” (paragraf 10 punkt 2 wspomnianego rozporządzenia). Tyle. Zwróćmy więc uwagę na to, czego w przedstawionym rozporządzeniu nie ma. A nie ma wymogu, aby rodzic podawał dokładne informacje dotyczące swojej pracy, pracodawcy czy rozkładu dnia, aby zmienił telefon na taki z bardziej szpiegującym systemem operacyjnym, bo tylko na takim pójdzie rzekomo obowiązkowa aplikacja przedszkolna do kontaktu z rodzicem. Nie ma czegoś takiego jak “obowiązkowa aplikacja do kontaktu z przedszkolem”. Ok, papier wszystko przyjmie, więc niby przedszkole może to sobie wrzucić w statut, analogicznie jak może wrzucić że obowiązkiem rodziców jest cosobotnie koszenie trawnika przed domem dyrektorki, ale będzie to miało podobną moc prawną. Sam e-dziennik na mocy wspomnianego rozporządzenia (§ 21) też musi spełniać konkretne wymogi – i część aplikacji służących do kontaktu z rodzicami zwyczajnie ich nie spełnia.

Idźmy dalej. Prowadzenie e-dziennika jest obowiązkiem – ale szkoły. Obowiązkiem rodzica jest zagwarantowanie, że dziecko będzie do tej szkoły uczęszczać (tudzież realizować obowiązek szkolny w inny sposób). Nie jest obowiązkiem rodzica regularne sprawdzanie e-dziennika (https://epedagogika.pl/wspolpraca-z-rodzicami/zobowiazanie-rodzicow-do-logowania-sie-do-dziennika-elektronicznego-4386.html), ani tym bardziej kupienie smartfona i to z konkretnym systemem operacyjnym, który obsługiwałby konkretną aplikację. E-dziennik ma umożliwić “bezpłatny wgląd rodzicom do dziennika elektronicznego, w zakresie dotyczącym ich dzieci”. Sugerowanie, że rodzic ma sobie inny telefon kupić, raczej bezpłatne nie jest. Dla porównania – są e-dzienniki dostępne dla rodzica z poziomu przeglądarki internetowej, niezależnej do tego, jakiego akurat sprzętu użytkownik używa.

A pozostałe formy kontaktu? Jak czytamy w poradniku UODO i MEN przygotowanym dla szkół (https://www.gov.pl/web/edukacja-i-nauka/ochrona-danych-osobowych-w-szkole--poradnik-uodo-i-men): “Szkoła może wykorzystywać adresy e-mail do kontaktu z rodzicami, jeżeli rodzice wyrażą na to zgodę. Wykorzystując pocztę elektroniczną do kontaktów z rodzicami, szkoła powinna – zgodnie art. 32 RODO – wdrożyć odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiedni do ryzyka. Niemniej należy pamiętać, że istnieją bezpieczniejsze kanały komunikacji z rodzicami, np. poprzez usługę e-dziennika.” i, dalej “Nauczyciele do e-mailowego kontaktu z rodzicami powinni korzystać ze służbowych adresów e-mail oraz odpowiednio zabezpieczać dane osobowe udostępniane w przesyłanych wiadomościach. Nauczyciele nie powinni być zmuszani przez dyrektorów do wykorzystywania w tym celu prywatnego e-maila.” Czyli znów – rodzic może zgodzić się na kontakt mailowy, ale nie musi. A kwestia dot. służbowych maili, w połączeniu z “obowiązkowymi aplikacjami” przywodzi na myśl jeszcze inny problem. A mianowicie: komunikację za pomocą popularnych komunikatorów. Problem, który omawiałam już w rozdziale o Microsofcie i nauczaniu dotyczy też komunikacji na linii nauczyciel-rodzic. Po pierwsze dlatego, że popularne komunikatory nie szanują prywatności użytkowników i wiele osób zwyczajnie nie chce, by za ich pośrednictwem przesyłano dane ich dzieci czy – co gorsza – omawiano ich osobiste problemy. Btw – nie wiem, co dzieje się na zamkniętych grupach nauczycielskich prowadzonych pozaformalnie, czyli właśnie na Facebooku czy innym Whatsupie, ale uczulam, że omawianie tam pewnym kwestii, vide “u Staśka z IIa znalazłam dzisiaj trawkę na przerwie” czy “Aneta z IIIb chyba dała Marysi z IVe tabletkę poronną” zahacza już o coś więcej, niż RODO. Nie rozumiem, dlaczego nauczyciele aż tak upodobali sobie korporacyjne komunikatory i aż tak upierają się, aby z nich korzystać w komunikacji z rodzicami – także takimi, którzy nie obrażą się za zwykłego maila. Dochodzi też przekraczanie granicy między tym, co prywatne a tym, co służbowe. Na e-dziennik można się po prostu po godzinach pracy szkoły nie logować (i dla zachowania higieny cyfrowej zalecam to i kadrze szkolnej, i rodzicom), jeśli jednak o godzinie 21.00 nauczyciel pisze rodzicom na Messengerze, by na jutro plastelinę przyszykowali, niech nie dziwi się, że na ten sam prywatny Messenger dostanie podczas niedzielnego obiadu pytanie o pracę domową.

Rozdział 8: co szkoła może zrobić ze zdjęciami uczniów?

Kolejna sprawa. Zmora chyba wszystkich uczniów i rodziców zainteresowanych kwestiami prywatności, a mianowicie wykorzystywanie zdjęć dzieci na profilach w socialmediach. Nie zliczę, ile razy słyszałam wyjaśnienie “założyłe/am Facebooka, żeby wiedzieć, co się dzieje w przedszkolu/szkole”. I chociaż część z tego problemu stanowią grupy rodzicielskie prowadzone za pośrednictwem korporacyjnych socialmediów, w efekcie czego bardziej zwracający na prywatność uwagę rodzice są w dużej mierze wykluczani ze społeczności (nieraz wraz z dziećmi, jeśli np. zaproszenia na urodziny przekazuje się tylko w tej formie), to jego inną część stanowią zdjęcia uczniów publikowane w socialmediach. Tymczasem rozpowszechnianie wizerunku dziecka bez zgody rodzica jest zabronione nie tylko na mocy RODO, ale też innych aktów prawnych (Ustawa o prawie autorskim i prawach pokrewnych art. 81 ust.1 oraz KC art 23). I dotyczy to każdej sytuacji – nawet udostępnienia zdjęcia na zwykłej stronie www na szkolnym serwerze, a tym bardziej rozpowszechniania przez Facebooka czy Instagrama. Czy rzeczywiście może być coś niepokojącego w upublicznianiu niewinnych zdjęć niewinnych dzieci? Jak najbardziej może – szukajcie pod hasłem “sharenting”. Żeby się nie rozwodzić nadmienię, że z socialmediów korzystają także pedofile (https://www.rmf24.pl/fakty/swiat/news-publikujesz-zdjecia-dziecka-w-internecie-moga-je-ogladac-ped,nId,6201988#crp_state=1 https://mamadu.pl/121885,uwaga-rodzice-zdjecia-waszych-dzieci-moga-trafic-w-rece-pedofila), a sztuczna inteligencja potrafi już tworzyć pornograficznej deepfake'i (https://cyberdefence24.pl/cyberbezpieczenstwo/deepfake-w-branzy-porno-czy-jestesmy-gotowi-na-plage-falszywych-materialow). Na szczęście wiele, jeśli nie większość przedszkoli i szkół przyjmuje do wiadomości, że – bez zgody opiekuna – nie wolno im wrzucić zdjęć dzieci do internetu. Ale, niestety, dyrektorzy pozostałych placówek albo nie przyjmują tego do wiadomości, albo bagatelizują problem. Zwykle pomaga interwencja rodzica, czasami postraszenie prawnikiem – i dlatego niejedna matka czy ojciec zakładają konto na fb i monitorują socialmediową aktywność szkoły. Ale bywają też ciekawsze przypadki. Jak, powszechne niestety, robienie w szkołach zdjęć przed osoby będące przedstawicielami podmiotów trzecich, by następnie wykorzystać je w celach reklamowych na własnych stronach czy profilach (vide rozdział 6 i różni dziwni ludzie, z rzekomo darmowymi lekcjami pokazowymi w szkołach). Albo nauczyciele wychodzący z założenia, że skoro RODO obowiązuje tylko w szkole – to na swoim prywatnym profilu nie muszą się już takimi rzeczami przejmować i mogą udostępnić zdjęcia podopiecznych. Łącznie z takimi “zabawnymi”, gdzie dziecko usmarowało się czekoladą albo takimi, gdzie dziecko w samej piżamce szykuje się do snu w konkretnie oznaczonym ośrodku podczas wycieczki szkolnej. Tyle, że nauczyciel nie jest przy tym dziecku prywatnie, a zawodowo i wykonuje te zdjęcia będąc w pracy. Przetwarza więc dane osobowe w imieniu szkoły. I nie ma prawa przekazywać ich dalej prywatnie. Ba! Nawet, jeśli rodzic zgodził się na upublicznianie wizerunku dziecka na Instagramie szkoły czy przedszkola, bo inaczej nie miałby żadnych pamiątek z tego okresu (jak to jest, że moje prlowskie przedszkole było w stanie zapewnić rodzicom pamiątkowe zdjęcia w latach 80ych minionego wieku, a prawie 40 lat później kadrę współczesnych i nowoczesnych placówek to zadanie nieraz przerasta?) – to nie zgodził się na ich publikację na prywatnych nauczycielskich profilach. Nauczyciel(ka) zwyczajnie nie ma prawa wynosić tych fotografii.

I wisienka na torcie: przedszkole, które (nielegalnie oczywiście) odmawia przyjęcia dziecka/wyrzuca dziecko z przedszkola, jeśli rodzic nie wyraża zgody na publikowanie wizerunku syna czy córki na przedszkolnym profilu FB. To się samo komentuje...

Rozdział 9: wejście do szkoły i szkolny monitoring

Skoro już zagłębiamy się w meandry technologii, to dochodzą kolejne kwestie: wejście do szkoły i szkolny czy monitoring.

Szczęśliwie kończyłam szkoły w czasach, w których wstępu do szkoły broniła pani woźna. Wprawdzie czasem na ucznia nakrzyczała czy kazała mu wracać do domu po buty na zmianę, ale jednak strefę buforową między uczniem a nauczycielem stanowił żywy człowiek, z którym można było porozmawiać i który, widząc coś niepokojącego, mógł zgłosić problem dalej. Dzisiaj, w związku z modą na rozwiązywanie wszelkich problemów za pomocą środków nadzoru i technologii, szkolne drzwi są na stałe zamknięte, a uczniowie nieraz zmuszeni do noszenia identyfikatorów. Dyżur na korytarzu pełni kamera – czasem wraz z nauczycielem, czasem zamiast niego. W ramach walki o mityczne “bezpieczeństwo” dzieciaki nieraz muszą nosić specjalne gadżety z chipem – czy to specjalne karty, czy breloki, a z racji że te potrafią zginąć, a uczniowie tego faktu nie zgłosić i taka sytuacja wciąż uchodzi za “zbyt niebezpieczną”, to niektóre szkoły wpadają na pomysł otwierania drzwi za pomocą aplikacji w telefonie. No bo przecież telefonu bardziej się pilnuje. Wpływ nowoczesnych technologii na dzieci to oddzielny problem (tutaj odsyłam do książki “Wychowanie przy ekranie” Magdaleny Bigaj), ale zgodnie z prawem dziecko może samo uczęszczać do szkoły od ukończenia 7 lat. W większości przypadków i tak jest odprowadzane przez rodziców – ale nie zawsze, bo a to rodzic idzie do pracy a przepełniona szkolna świetlica dziecku nie służy, a to ktoś uzna, że szkoła blisko, na osiedlu i puszczanie do niej 7latka samego będzie ważnym krokiem w kierunku samodzielności. I pół biedy małe szkoły, z przyjazną woźną, która umówi się z rodzicami, że maluchy i tak będzie do szkoły wpuszczać nawet, jeśli nie mają przy sobie elektronicznego sprzętu. A co ze szkołami -molochami? Pierwszoklasista, który jeszcze nie umie czytać i pisać, ma już mieć smartfona? Bo jak nie, to zostanie zawrócony po telefon, tak jak nas kiedyś zawracano po kapcie? A potem nauczyciele będą narzekać, że młodzież ciągle z nosem w ekranach, że uzależniona i nie uważa na lekcji. No cóż...

Czy stosowanie takich identyfikatorów jest zgodne z RODO? Tutaj sprawa jest już mniej jednoznaczna i bardziej skomplikowana. Zgodnie z art. 5 ust. 1c zbierane dane powinny być “adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane („minimalizacja danych”)“”, a jednocześnie (RODO, Art 5 ust. 1f) “przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo”. Poradnik MEN i UODO dla szkół (https://www.gov.pl/web/edukacja-i-nauka/ochrona-danych-osobowych-w-szkole--poradnik-uodo-i-men) powołuje się też “na art. 6 ust. 1 pkt e RODO, czyli przetwarzania danych w celu wykonania zadania realizowanego w interesie publicznym, takim jak utrzymywanie bezpiecznych i higienicznych warunków nauki, wychowania i opieki w szkołach i placówkach” I ktoś możne uznać, że wymaganie specjalnych kart umożliwiających uczniom wejście jest niezbędne, by nikt niepowołany nie kręcił się po szkole, ale z drugiej strony, uwzględniając, że dzieci nieraz gubią identyfikatory tudzież, dla wygody, trzymają je na wierzchu – trudno tutaj mówić o zapewnieniu odpowiedniego poziomu bezpieczeństwa. Tutaj pole do popisu ma osoba projektująca cały system, by zrobić to w sposób jak najmniej inwazyjny dla prywatności ucznia. Szkoły muszą same ocenić ryzyko – i w swojej ocenie czasem zdecydowanie przesadzają. O ile otwieranie drzwi za pomocą telefonu może wydać się wygodne – to nie może być odgórnym wymogiem. Już abstrahując od tego, zainstalowania jakiej aplikacji wymagałaby w tym celu szkoła – to, jak już pisałam wyżej – nikt nie ma obowiązku posiadania smartfona, a jeśli i tak takowy posiada – to po pierwsze ma prawo sam zadecydować, co na nim zainstaluje, bo drugie – nie musi nosić go do szkoły. Niektóre szkoły idą o krok dalej i zbierają od uczniów dane biometryczne (w tej tematyce polecam https://uodo.gov.pl/pl/458/2011) – konkretniej odciski palców. Czyli dane szczególne wrażliwe, których, poza wyjątkowymi sytuacjami, z którymi tutaj do czynienia nie mamy, przetwarzać w ogóle nie wolno (RODO art. 9 ust. 1 i 2). A znalazła się szkoła, która uznała, że pobieranie od uczniów odcisków palców to środek adekwatny, by...umożliwić uczniowi skorzystanie ze szkolnej stołówki. Serio. PUODO (Prezes Urzędu Ochrony Danych Osobowych) nałożył na szkołę stosowną karę, ta odwołała się do sądu (II SA/Wa 809/20)...i ten przyznał szkole rację (https://www.portalsamorzadowy.pl/edukacja/sad-szkola-moze-wymagac-od-uczniow-odciskow-palcow,279519.html). Był to Wojewódzki Sąd Administracyjny w Warszawie – ten sam od “Microsoft może gromadzić dane uczniów bez zgody rodziców, bo jest renomowaną firmą”. Jakieś pytania?

Na pocieszenie: tutaj sąd powołał się na zgodę rodziców, więc istnieje szansa, że przy jej braku przyznałby PUODO rację. No chyba, że te odciski palców gromadziłaby “renomowana” amerykańska korporacja, a nie zwykła szkolna stołówka...

UODO wciąż stoi w tej kwestii po stronie obywateli i we wszystkich swoich publikacjach podkreśla, że pobieranie odcisków palców przez szkołę to jednak przesada. Poparcia udzielił mu też rzecznik praw dziecka (https://cyberdefence24.pl/polityka-i-prawo/rzecznik-praw-dziecka-popiera-uodo-ws-ochrony-danych-biometrycznych-dzieci). Sprawa miała finalnie trafić do Naczelnego Sądu Administracyjnego – ale do jej dalszych losów nie udało mi się dokopać.

A jak wygląda sprawa w przypadku szkolnego monitoringu? Teoretycznie, z punktu widzenia samego RODO, podobnie jak w przypadku środków umożliwiających dostęp do szkoły. Czyli gromadzenie danych powinno być nienadmierne i adekwatne do potrzeb. Tyle, że jeśli chodzi o monitoring wizyjny, interpretację ułatwiają dodatkowe przepisy. Prawo oświatowe (art. 108a https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20170000059/U/D20170059Lj.pdf) pozwala na wprowadzenie w celach bezpieczeństwa (ale nie w celu kontroli jakości pracy nauczycieli) nadzoru video – ale nie audio. Poza szczególnymi sytuacjami kamer nie można instalować w łazienkach, przebieralniach, salach, pokoju nauczycielskim, pomieszczeniach, w których odbywają się zajęcia dydaktyczne lub w którym uczniowie otrzymują pomoc pedagogiczno-psychologiczną. Nagrania zawierające dane osobowe szkoła może przechowywać maksymalnie 3 miesiące, a po tym okresie powinny ulec zniszczeniu.

Czy stosowanie monitoringu w szkołach to dobry pomysł? Pozornie wydaje się, że tak. Ale – jak zwykle przy pomysłach “rozwiążmy problem społeczny za pomocą technologii” – diabeł tkwi w szczegółach. Monitoring działa wybiórczo. “Widzi” jakąś sytuację – ale nie zna szerszego kontekstu. Nie wie, co kto do kogo powiedział ani co stało się w innych, niemonitorowanych pomieszczeniach. Innymi słowy – jeśli jeden uczeń rzuci rasistowską obelgę pod adresem matki drugiego ucznia, a ten drugi zareaguje przemocą fizyczną – kamera wychwyci przemoc fizyczną ale już nie to, na co była reakcją. Jeśli uczeń użyje wobec koleżanki wulgarnych określeń o charakterze erotycznym, a ta w odpowiedzi uderzy go w twarz – podobnie. W niektórych szkołach kamery zastąpiły nauczycielskie dyżury na korytarzach. W efekcie tego dziecko czuje się nadzorowane i kontrolowane – ale jednocześnie nie ma w pobliżu nikogo, do kogo w razie trudnej sytuacji podczas przerwy mogłoby się zwrócić o pomoc. Pozostają kwestie związane z cyberbezpieczeństwem – zgodnie z przepisami, jeśli szkoła już zastosuje monitoring, to powinien być on dobrze zabezpieczony przed ingerencją osób trzecich i innymi zagrożeniami. Ale cyberbezpieczeństwo kosztuje, szkoły są niedofinansowane, a z pustego w próżne...Pozostaje też pytanie, kto i na jakiej zasadzie będzie obsługiwać system. Bycie dobrym nauczycielem informatyki (często im powierza się nadzór wizyjny) nie oznacza z automatu podzielnej uwagi (konieczność uważnego oglądania kilku-kilkunastu ekranów naraz) i wychwytywania za w czasu niebezpiecznych sytuacji. Z punktu widzenia bezpieczeństwa i dobrostanu psychicznego podopiecznych niejednej szkole wyszło by na dobre zainwestowanie w lepszą pomoc psychologiczną dla uczniów, niż w nowoczesny i drogi system nadzoru technologicznego.

Rozdział 10: sportowe talenty

A kto jeszcze może sięgać po dane uczniów, nie do końca przejmując się ochroną ich prywatności? Otóż...Państwo. Rząd postanowił zbierać dodatkowe dane uczniów (https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20230001718/T/D20231718L.pdf) – i są to tzw. “szczególne kategorie danych osobowych”, których, poza wyjątkowymi sytuacjami, zbierać po prostu nie wolno (RODO, art. 9, punkty 1 i 2). Tymczasem od początku tego roku szkolnego dyrektorzy mają obowiązek zbierać od rodziców i nauczycieli informacje dot. wagi i wzrostu ucznia oraz wyniki jego testów sprawnościowych i wprowadzać je do specjalnej rządowej bazy (https://szmer.info/post/825773). Wraz z takimi informacjami jak PESEL, wiek, płeć czy nazwa szkoły. Jeśli ktoś nie rozumie, dlaczego tego typu dane powinny być szczególnie chronione, to niech sobie przypomni ostatni występ byłego już ministra zdrowia, Adama Niedzielskiego, który upublicznił informacje dot. leków psychotropowych przepisanych przez konkretnego lekarza i wyobrazi sobie, że na miejscu lekarza jest jego dziecko, “Kasia Iksińska, waży tyle, że pewnie cierpi na anoreksję” (i w przypadku wycieku tego typu komunikat przeczyta większość, a wyjaśnienie – już niewielu) tudzież “Jaś Igrekowski, najdrobniejszy w klasie i najsłabszy”. Już nawet sama strona projektu, https://sportowetalenty.gov.pl/, nie pozwala na odrzucenie plików cookies i – po prześwietleniu jej wtyczką rentgen (wtyczka do firefoxa stworzona przez organizację Internet Czas Działać pokazująca, gdzie odwiedzane przez nas strony przesyłają informacje. Szczerze polecam) okazuje się, że wysyła dane do podmiotów trzecich.

Na program Sportowe Talenty jeszcze przed jego uruchomieniem zwróciła uwagę Fundacja Panoptykon (https://panoptykon.org/sportowe-talenty). Za dziećmi wstawił się też UODO (https://panoptykon.org/sites/default/files/2023-09/DOL.401.90.2023.%20MEN%20podst.%20program.%20wych.fiz_.-RB_WK9.03_10.03%20ostat_.pdf, https://panoptykon.org/sites/default/files/2023-09/DOL.401.90.2023.%20MEN%20podst.%20program.%20wych.fiz_.-RB_WK9.03_10.03%20ostat_.pdf). Program ma teoretycznie zachęcić uczniów do sportu. Szkolny WF to temat na osobny tekst, ale powiedzmy, że jeśli ktoś zamiast na wfistę Matagrajtę (“mata piłkę i grajta!”) trafi na pedagoga z powołania, to taki nauczyciel nawet, jeśli nie wyciągnie z dziecka sportowego talentu, to przynajmniej zaszczepi w nim chęć do sportu. Dostrzeże problemy i szanse, widząc, że dziecko np. panicznie boi się wody będzie go wspierać w przepracowaniu problemu, doceniając zaangażowanie w innych dziedzinach. Jednak spece z ministerstwa, najwyraźniej także eksperci od psychologii i pedagogiki doskonale wiedzą, że nic tak nie zachęca do uprawiania sportu, jak zmuszanie dzieciaków do konkurowania w losowych dziedzinach i to najlepiej w ciągu 45 minut między sprawdzianem z matematyki i kartkówką z niemieckiego, żeby podczas tej kartkówki uczeń mógł czuć się...no, dosłownie czuć się. Widział ktoś kiedyś prysznice w szkołach? Ja nawet widziałam. Ale żeby uczniowie mieli czas ich użyć, a nauczyciele na to pozwalali, to nigdy. Ale dobra, patologie szkolnego WFu patologiami szkolnego WFu, a tu miało być o RODO.

Drugim argumentem polityków ma być umożliwienie klubom sportowym wyłapanie talentów, które ukryły się w szkołach. Chodzi o to, by szkoły, na wniosek klubów sportowych, nagabywały rodziców, by ten zapisał dziecko do ich organizacji. I to nie w formie plakatów reklamowych powieszonych gdzieś na szkolnym korytarzu (czy takie coś jest ok, to osobna kwestia) – a imiennie, w formie “klub sportowy prosi panią o kontrakt w sprawie syna, Kamila Betowskiego”. W tym celu umożliwiono klubom sportowym dostęp do danych uczniów. Teoretycznie zanonimizowanych, bo bez PESELu, imienia, nazwiska czy nazwy szkoły. W praktyce – kluby dostaną wiek, płeć, wagę, wzrost, wyniki testów i gminę. W mniejszych gminach, z małą wiejską szkołą zidentyfikowanie dziecka nie będzie trudne. I nie chodzi tylko o sytuację, w których mamy tylko jedną dziewczynkę lub tylko jednego chłopca w całym roczniku. Jeżeli dziecko odstaje wagą lub wzrostem – od razu wiadomo, o które dziecko chodzi. A że baza ma być ogólnokrajowa – o nadużycia typu “mam szwagra w klubie sportowym, nie mi to sprawdzi...” będzie szczególnie łatwo.

Które konkretnie kluby sportowe miałyby dostęp do bazy – nie znalazłam takiej informacji w ustawie (ale też prawniczką nie jestem, mogłam coś przeoczyć). Faworyzowanie czy to przez dyrekcje szkół, czy przez organ prowadzący gminę jednych klubów sportowych i dyskryminowanie innych do tego stopnia, że te muszą szukać zaplecza w innych miejscowościach, to osobny problem. Powody takiego postępowania, mniej lub bardziej etyczne czy polityczne – także. O udostępnianiu informacji podmiotom trzecim, w tym także klubom sportowym pisałam już w rozdziale 6. Zostawię więc ten aspekt i pochylę się nad jeszcze jednym, który może niektórym umknąć.

Przy całym niedofinansowaniu i kryzysie systemu edukacji wymagania stawianie szkolnym nauczycielom wciąż są wysokie. Zdecydowanie trudniej jest zostać nauczycielem, niż pracownikiem klubu sportowego. Kluby sportowe nieraz prowadzone są amatorsko, w dużej mierze dzięki pracy wolontariackiej i dobrym chęciom. Nie dziwi więc fakt, że działają w nich ludzie otwarci, z pozytywnym nastawieniem, chcący dać młodym ludziom szansę – wszak sport to zdrowie, wartościowe hobby, które niejednemu dzieciakowi pomogło odzyskać wiarę w siebie, niektórym – nie popaść w uzależnienia itp. Ale to, co stanowi siłę, w określonych przypadkach może też stanowić słabość. Pracownicy i wolontariusze klubów sportowych nie są bowiem weryfikowani tak dokładnie, jak ludzie zgłaszający się do pracy w szkole.

Od paru lat mówi się głośno o pedofilii w kościele. Księża-pedofile wykorzystywali sytuację swoich ofiar, by najpierw wzbudzić ich zaufanie, a potem wykorzystać. Oczy opinii społecznej zwrócone są w kierunku kleru. Informacja o tym, że ksiądz – katecheta przytulił 7letnie dziecko wzbudzi z automatu więcej kontrowersji niż informacja, że przytuliła je wychowawczyni. I skoro my wszyscy mamy tego świadomość – należałoby przyjąć, że mają ją też przestępcy seksualni. Pedofile, którym z racji czujności społecznej trudniej teraz ukryć się w kościele, będą szukali innej drogi. A kluby sportowe chętnie przyjmą pracowników mających do dzieci podejście i umiejących zarazić je pasją do sportu. Nie każdy ksiądz to pedofil – niektórzy księża mogą mieć zwyczajną, szczerą intencję, by pomóc dziecku znajdującemu się w trudnej sytuacji. Analogicznie wielu trenerów ma dar, by wyłuskać z dziecka talent niedostrzegany dotąd przez innych. Ale w każdej grupie zawodowej znajdą się wilki w owczej skórze i w momencie, gdy otrzymamy informację typu “twoje dziecko jest drobne, słabe w dyscyplinach sportowych, ale klub/trener klubu taki a taki prosi o kontakt, bo zobaczył w dziecku potencjał” powinny nam się zaświecić w głowie wszystkie lampki ostrzegawcze. I nie mówię, by z góry taką propozycję odrzucać, bo może akurat rzeczywiście trafił się świetny trener z pasją – ale by trzymać rękę na pulsie. By nie przegapić czegoś istotnego zakładając, że na wilki wprawdzie trzeba uważać, ale tylko w innym stadzie owiec.

Reasumując: mamy więc oficjalne informacje nt. tego, kto i po co ma zbierać dane wrażliwe. A nieoficjalnie? Cóż...Podczas bilansów lekarskich zbierano już informacje o wzroście i wadze dzieci, ale były one kolekcjonowane stricte w celach medycznych. Do tych baz nie trafiały wiadomości dotyczące sprawności fizycznej. Nie było więc informacji o tym, jak ktoś jest szybki, silny, jakie są jego mocne fizyczne strony. I – o ile ktoś sam się takimi osiągnięciami nie pochwalił – władza nie mała do nich dostępu.

Teraz będzie mieć. I chociaż naturalny wydaje się kierunek “wiedząc, kto szybciej się męczy i ma problem z łapaniem oddechu, policja będzie wiedziała, kogo konkretnie otoczyć ciaśniejszym kordonem na demonstracji”, to niepokoi mnie jeszcze coś. Wiele instytucji publicznych cierpi na braki kadrowe. Pandemia udowodniła, że państwo ma (a w razie potrzeby – potrafi szybko stworzyć) narzędzia, aby zmusić obywateli i obywatelki do pracy w konkretnym miejscu. Mieliśmy lekarzy kierowanych do konkretnych placówek i ludzkie dramaty sprowadzające się do “administracja nielegalnie prosi matkę-lekarkę, by porzuciła dziecko i udała się na 2 tygodnie do pracy w takiej a takiej placówce, pod groźbą wysokiej kary pieniężnej”. Tyle, że do zostania lekarzem nie trzeba jakieś specjalnej tężyzny fizycznej. Testów sprawnościowych nie przeprowadza się też u kandydatów na nauczycieli i urzędników. Przeprowadza się je w wojsku i w policji. Wnioski pozostawiam Wam.

Zakończenie

Jak przedstawiłam powyżej – kwestia dot. przestrzegania i łamania RODO jest skomplikowana, wielowątkowa i nie da się jej uprościć do prostego “szkoły przestrzegają/nie przestrzegają RODO. Co nie oznacza, że jesteśmy w tej mierze całkowicie bezradni i możemy jedynie rozkładać ręce w imię “to zbyt skomplikowane”. Toczenie batalii prawnej ze szkołą, czy to będąc jej pracownikiem, czy też uczniem/uczennicą lub jego/jej rodzicem rzeczywiście wydaje się drogą przez mękę. Ale zanim wytoczymy grube działa – warto zacząć od zwykłej rozmowy. Jeśli będziemy mieć szczęście – możemy trafić na kogoś, kto RODO złamał nieświadomie i działając w dobrej wierze, ew. czegoś nie dopilnował – ale po zwróceniu uwagi postara się zastosować legalne rozwiązania. Jeśli rozmowa nic nie da – możemy skierować oficjalne pismo do dyrekcji, po którym pozostanie ślad w dokumentacji szkolnej. Jeśli to nic nie da – pozostaje skarga wyżej (do UODO, kuratorium czy organu prowadzącego szkołę) lub – jeśli nie czujemy się na siłach – zaciśnięcie zębów i walka na innych frontach. Już samo mówienie o problemie, metodą kropli drążącej skałę, dużo daje – dzięki temu jest szansa, że temat prywatności i ochrony danych wyjdzie z informacyjnej niszy.

Źródła

https://bip.um.wroc.pl/informacja-publiczna/48904/liczba-uczniow-uczeszczajacych-na-lekcje-religii-w-szkolach-podstawowych-i-ponadpodstawowych-we-wroclawiu-wniosek-740-2020 https://bip.lublin.eu/informacja-publiczna/wnioski-o-udostepnienie-informacji-publicznej/2020/389-wniosek-o-dostep-do-informacji-publicznej-dotyczacy-liczby-uczniow-uczeszczajacych-na-religie,1701,27834,2.html https://tvn24.pl/polska/nie-zyje-syn-poslanki-magdaleny-filiks-rzadowe-media-ujawnily-informacje-o-ofierze-pedofila-tvp-probuje-zrzucac-odpowiedzialnosc-na-posla-po-pawla-borysa-6809460 https://orzeczenia.nsa.gov.pl/doc/461657CD16 https://writefreely.pl/didleth/microsoft-otrzymuje-big-brother-award https://gdpr.pl/czy-microsoft-365-jest-bezpiecznym-narzedziem
https://raport.sus.org.pl/ebook.pdf https://www.internet-czas-dzialac.pl/czym-jest-uzasadniony-interes-administratora-icd-express-2/ https://wartowiedziec.pl/edukacja-kultura-i-sport/55693-e-dziennik-a-zgoda-rodzica-na-przetwarzanie-danych-osobowych https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20170001646/O/D20171646.pdf https://www.rmf24.pl/fakty/swiat/news-publikujesz-zdjecia-dziecka-w-internecie-moga-je-ogladac-ped,nId,6201988#crp_state=1 https://mamadu.pl/121885,uwaga-rodzice-zdjecia-waszych-dzieci-moga-trafic-w-rece-pedofila https://epedagogika.pl/wspolpraca-z-rodzicami/zobowiazanie-rodzicow-do-logowania-sie-do-dziennika-elektronicznego-4386.html https://cyberdefence24.pl/cyberbezpieczenstwo/deepfake-w-branzy-porno-czy-jestesmy-gotowi-na-plage-falszywych-materialow https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20170000059/U/D20170059Lj.pdf https://www.portalsamorzadowy.pl/edukacja/sad-szkola-moze-wymagac-od-uczniow-odciskow-palcow,279519.html https://uodo.gov.pl/pl/458/2011 https://cyberdefence24.pl/polityka-i-prawo/rzecznik-praw-dziecka-popiera-uodo-ws-ochrony-danych-biometrycznych-dzieci https://orzeczenia.nsa.gov.pl/doc/461657CD16 https://www.gov.pl/web/edukacja-i-nauka/ochrona-danych-osobowych-w-szkole--poradnik-uodo-i-men https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20170001646/O/D20171646.pdf https://panoptykon.org/sportowe-talenty-wrzesien-2023-opinia-uodo https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20230001718/T/D20231718L.pdf https://szmer.info/post/825773 https://sportowetalenty.gov.pl/ https://wartowiedziec.pl/edukacja-kultura-i-sport/55693-e-dziennik-a-zgoda-rodzica-na-przetwarzanie-danych-osobowych https://panoptykon.org/sportowe-talenty

 
Czytaj dalej...

from didleth

Czy szkoły przestrzegają RODO? - część pierwsza

#RODO #szkoła #przedszkole #dane #prywatność #prawadziecka #prawaucznia #edziennik #nauczyciele #UODO #microsoft #facebook #komunikacja #komunikatory #rekrutacja #aplikacje #smartfony

Poniższy tekst ma charakter zarówno analizy, jak i publicystyki. Tak miał być. W niektórych miejscach mogą się zdarzyć uogólnienia – sorry, jeśli na takie traficie, nie bierzcie do siebie, widocznie tak bardziej pasowało stylistycznie lub podczas pisania umknęło mi jakieś “większość” czy “zazwyczaj”. Jeśli kogoś interesują suche fakty i paragrafy, bez odautorskich komentarzy i opinii – zapraszam na koniec tekstu (będzie w drugiej części, bo całość mi się nie zmieściła. A bloga założyłam, bo teksty nie mieściły mi się na szmerze...chyba się rozkręcam ;–)). Są tam źródła, z których korzystałam, można sobie samemu wszystko pozbierać, wyłuskać i wyrobić własną opinię. Jeśli natomiast ktoś wolałby publicystykę i nie rozumie, po co w tekście nudne dane czy paragrafy – no niestety, ale walcząc o przestrzeganie prawa warto te paragrafy znać, żeby móc się na nie powołać. Inaczej to tylko “ja mam swoje zdanie, pani swoje i proszę się już o zdjęcie dziecka na szkolnym fb nie czepiać”. Dodam jeszcze, że chociaż starałam się, by artykuł był rzetelny i pomocny – to zawodową prawniczką nie jestem i mogło mi coś umknąć – za co przepraszam i proszę o ewentualne uzupełnienia, uwagi czy korektę.

Tekst ma wstęp, zakończenie i 10 rozdziałów – jeśli czegoś z tego brakuje, to dlatego, że wciąż kombinuję, jak to technicznie opublikować ;–)

Wstęp

Rozpoczął się nowy rok szkolny. Stan polskiej oświaty jest alarmujący już od lat: niedofinansowanie, upolitycznienie, narzucanie religijnego charakteru, wielozmianowość, braki kadrowe – i w efekcie łatanie wakatów byle kim, przepełnione klasy, sfrustrowani i nieraz niekompetentni nauczyciele po jednej stronie oraz, także często, rodzice domagający się ocenozy i zgody na znęcanie się nad dziećmi, by te “nauczyły się życia” po drugiej. Do tego każdy kolejny polski minister edukacji bierze sobie chyba za cel, by zniszczyć ją jeszcze bardziej, niż poprzednik. Finalnie “nieprawomyślni” dyrektorzy i dyrektorki boją się o pracę, a gdy zostaną zastąpieni przez kogoś żyjącego lepiej z władzą – o pracę zaczynają bać się inni nauczyciele. Nauczyciele – pasjonaci, którzy mieli siłę pchać ten kaganek oświaty – nieraz przy oporze rodziców, innych pedagogów czy dyrekcji – mają dość, odpuszczają lub zmieniają zawód, tych mających siłę walczyć dalej jest coraz mniej. Rodzice – ci walczący o prawa swoich dzieci – dostają łatkę roszczeniowych. Przyklejaną im przez dyrekcję, grono pedagogiczne, czasami (chociaż mam wrażenie, że jednak coraz rzadziej) przez innych rodziców. Przykład nauczycielki, która została zwolniona z przedszkola, bo zgłosiła przemoc domową u jednego z podopiecznych (reszta kadry chciała się nie wtrącać i mieć święty spokój) jest dość wymowny. Przykład szkoły, która podała “roszczeniowego” rodzica do sądu twierdząc, że 10letnie dziecko jest zaniedbane, gdyż samodzielnie chodzi do szkoły – także.

Oliwy do ognia dolewają media i socialmedia. Niedawno czytałam w lokalnej prasie artykuł – szkoła zaniedbała zapewnienie pomocy uczniowi (z orzeczeniem o potrzebie kształcenia specjalnego), w efekcie czego dziecko zrobiło krzywdę koleżance. Tytuł? Coś w stylu “szkoła sobie nie radzi”, “brakuje nauczycieli – dzieci cierpią”? Gdzie tam. “11latek terroryzuje szkołę”, bo dla “dziennikarza” nie ma różnicy między dzieckiem potrzebującym pomocy a kimś, kto porywa samolot, by nim wlecieć w wieżowiec. A jeśli jest, to lepiej się do tego nie przyznawać, bo wiarygodny i sensowy nagłówek nie będzie się tak dobrze klikać. Kolejny aspekt – socialmedia. Praktycznie pod każdym tekstem dot. problemów w polskiej edukacji wylewa się hejt na rodziców. Bynajmniej nie na tych, którzy domagają się apeli papieskich i szkolnych mszy, a o cudzą koszulkę z dynią czy Hello Kitty urządzają awanturę, bo im się “uczucia religijne” obraziły. A na tych, którzy walczą o prawa swoich dzieci, gdy szkoła je łamie, lub gdy chcąc uniknąć “dobrodziejstw” szkoły rejonowej wybierają dla swoich dzieci inne rozwiązania. Tradycyjnie obrywają “leniwe matki” – są leniwe, jeśli pracują zawodowo – więc nie poświęcają dość czasu, bo wychować dziecko do roli niewolnika dla jakiegoś randomowego frustrata z internetu; są też leniwe, gdy nie pracują zawodowo pomagając dziecku w nauce i nie zmuszając go do przebywania w przepełnionej świetlicy. Jeśli więc matka nie jest w stanie się rozdwoić czy roztroić, to jest “leniwą roszczeniową maDką” i nic z tą łatką nie zrobi. W tym roku, przez wzgląd na braki kadrowe, przedszkola mają być czynne krócej, więc problem się nasili. Btw – parę lat temu natknęłam się na forum dla tzw. “nauczycielek” (celowo w cudzysłowie) przedszkolnych narzekających, że dzieci przychodzące do przedszkola powinny być samodzielne, wyedukowane i zsocjalizowane, a autyzm i inne zaburzenia to wina rodziców chodzących po centrach handlowych. Wtedy miałam nadzieję, że będzie szło ku lepszemu, a takie stworzenia szybko pożegnają się z pracą w zawodzie. Jest wręcz przeciwnie – nauczycieli brakuje coraz bardziej, więc dyrekcje wybrzydzać nie będą, a rodzic, któremu się to nie podoba, jest co najwyżej roszczeniową madką...

Wielu rodziców woli odpuścić walkę z obawy, że placówka z zemsty pokaże im drzwi. O ile ze szkoły rejonowej trudniej ucznia usunąć, to pozostałe mogą już szukać jakiegoś bardziej oficjalnego pretekstu (argumentacja “bo roszczeniowy rodzic domagał się od nas, byśmy nie łamali prawa” może nie przejść w sądzie), ojcu czy matce mówiąc wprost, że na miejsce ich dziecka znajdzie się masa chętnych.

W świetle powyższego nie ma się co dziwić, że tak niewiele miejsca poświęca się tematyce ochrony danych osobowych w przedszkolach i szkołach. Z punktu widzenia mnogości problemów systemu edukacji prywatność staje się dobrem luksusowym, na które mało kogo stać. Teoretycznie dziecko ma prawo do jej ochrony – w praktyce dopilnowanie tego to otwieranie kolejnego frontu walki z przedszkolem czy szkołą, z niepewnym wynikiem.

To tak pokrótce, żeby wyjaśnić, dlaczego z przestrzeganiem RODO w polskiej oświacie bywa tak źle. A teraz – do konkretów.

Rozdział 1: Czym są dane osobowe?

Należałoby zacząć od podstaw, mianowicie tego, czym są dane osobowe.

Otóż – wbrew powszechnej opinii – dane osobowe to nie tylko imię i nazwisko. Wedle RODO (edit: podziękowania dla Adama Klimowskiego za zwrócenie uwagi na błędy w terminologii – wcześniej określiłam RODO mianem ustawy, zamiast rozporządzenia) “„dane osobowe” oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej („osobie, której dane dotyczą”); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej” (RODO, art. 4 ust. 1). Innymi słowy, jeśli szkoła (tudzież podmiot z nią współpracujący) wykręca się w formie “ale nie łamiemy RODO, bo nie pytamy o imię i nazwisko”, tudzież “przetwarzamy dane jedynie w formie imienia i nazwiska” – to nieraz łamie prawo. Pierwszy przypadek dot. często pseudoanonimowych ankiet – gdzie wprawdzie nie trzeba podawać imienia i nazwiska, trzeba za to podać masę innych danych. A to już “jeden bądź kilka szczególnych czynników określających tożsamość osoby”. Niejednokrotnie wystarczy tutaj “uczeń klasy takiej a takiej, urodzony w roku...”. I to nie tylko problem szkół dla dorosłych, gdzie nieraz jest się jedynym osobnikiem z danego rocznika na danym kierunku i roku, ale także przypadek wielu uczniów i uczennic w szkołach podstawowych. Wystarczy, że dziecko jako jedyne poszło do szkoły wcześniej, zostało odroczone lub powtarza klasę i jego rok urodzenia będzie inny od pozostałych. Tudzież chłopiec i dziewczynka są jedynymi w swojej klasie dziećmi, które poszły do szkoły jako 6latki – a “anonimowe” badanie nakazuje podać rok urodzenia i płeć. Analogicznie z w drugim przypadku. Jeśli osoba prowadząca zdalne lekcje wymaga, by dziecko użyło platformy platformy do videostreamingu (np. microsoftowych teamsów) – to przekazuje znacznie więcej danych, niż imię i nazwisko. Jeśli nauczyciel lub nauczycielka nagra w szkole ucznia lub uczennicę i pokaże to nagranie czy to koleżance, czy przedstawicielowi firmy trzeciej – łamie RODO i nie na znaczenia, że dziewczyna na filmiku nie jest podpisana. Ważne, że można ją na tej podstawie zidentyfikować. Przy tekście “mam problem z pewną rudowłosą dziewczynką z mojej klasy” w momencie, gdy do danej klasy chodzi tylko jedna rudowłosa dziewczynka – podobnie.

A kiedy RODO nie ma zastosowania (edit: jak słusznie zauważył Tymoteusz Jóźwiak – niefortunne sformułowanie, bo RODO wciąż ma zastosowanie – chodziło mi o to, że rodzic nie można odmówić przekazania szkole imienia i nazwiska dziecka argumentując to ochroną danych przez RODO), mimo, że szkoły lub rodzice próbują się na nie powołać? W przypadku gromadzenia danych niezbędnych (kluczowe słowo – bo nie każda informacja, o którą nas tutaj proszą będzie niezbędna) w procesie rekrutacji czy realizacji obowiązku szkolnego – w pierwszym przypadku informacje są potrzebne, by – z logistycznego i technicznego punktu widzenia rekrutacja mogła się odbyć, a drugim przypadku dochodzi kwestia interesu publicznego, który takie przetwarzanie umożliwia (RODO art. 6 ust. 1b i 1e). I to działa w obie strony – szkoła nie może odmówić prowadzenia dziennika czy sprawdzenia obecności powołując się na ochronę danych osobowych.

Szkoły nie mogą się też zasłaniać RODO w momencie otrzymania zapytania, ilu uczniów zapisało się na szkolną katechezę. Nie chodzi bowiem i informację “kto”, a “ilu”, a to dane statystyczne, a nie osobowe (vide np. https://bip.um.wroc.pl/informacja-publiczna/48904/liczba-uczniow-uczeszczajacych-na-lekcje-religii-w-szkolach-podstawowych-i-ponadpodstawowych-we-wroclawiu-wniosek-740-2020, https://bip.lublin.eu/informacja-publiczna/wnioski-o-udostepnienie-informacji-publicznej/2020/389-wniosek-o-dostep-do-informacji-publicznej-dotyczacy-liczby-uczniow-uczeszczajacych-na-religie,1701,27834,2.html)

Rozdział 2: dlaczego warto przejmować się ochroną danych?

“Naprawdę myślisz, że kogokolwiek obchodzą Twoje dane/dane Twojego dziecka?”, “Po co utrudniać sobie życie?”, “nie mam nic do ukrycia – i nic przeciwko temu, by poświęcić moje dane w imię bezpieczeństwa” – można nieraz usłyszeć. Tymczasem, cytując klasyka, kto “Kto rezygnuje z wolności dla bezpieczeństwa, traci jedno i drugie” .

Tymczasem dane Polaków zgromadzone przez Google'a i Facebooka warte są 6 mld zł (https://businessinsider.com.pl/wiadomosci/dane-polakow-na-facebooku-i-google-tyle-sa-warte/47t0gnn). Niezła cena jak na coś, co nikogo nie obchodzi. Innymi słowy – tak, dane Twojego dziecka obchodzą wiele osób. Niektórych – w celach stricte reklamowych. Marketingowcy już dawno odkryli, że na dzieciach i ich rodzicach da się zarobić, jeśli tylko przekona się ich, że dany produkt czy usługa są potrzebne “dla dobra dziecka”. A dane osobowe ułatwiają dostosowanie reklamy pod dziecko, by to następnie przekonało rodzica, że potrzebuje akurat konkretnego produktu firmy X czy Y. Nie dlatego, że dany produkt jest najlepszy czy niezbędny – a dlatego, że firmy zatrudniają specjalistów od manipulacji wiedzących, jak przekonać dziecko. Potem wokół produktu można zbudować całe imperium, od filmów po karty i figurki, a podczas kolejnych zakupów dziecko będzie usilnie namawiało, by zrobić je w konkretnym dyskoncie, bo akurat w takim programie lojalnościowym bierze udział szkoła.

Ale są też inne niebezpieczeństwa, z których nieraz nie zdajemy sobie sprawy. Dane osobowe to wiedza, a wiedza to władza. Jeśli dane naszego dziecko dostaną się w niepowołane ręce – mogą zostać wykorzystanie przeciwko niemu. A tutaj jest już całe spektrum: od pozbawionych złych intencji żartów czy plotek – które rozrastają się czyniąc z dziecka ofiarę wyśmiewania lub hejtu, przez wykorzystywanie informacji o dziecku przez służby, by grozić jego bliskim, po kradzieży wizerunku, tożsamości i przerabianie wizerunku dziecka (z pomocą AI) przez pedofilów.

A jak już jesteśmy przy służbach – możemy spotkać się z ich strony z różnymi dziwnymi groźbami czy sugestiami, że powinniśmy posiadać wiedzę, której nie posiadamy. “Bo jak to tak, to niemożliwe, że w rodzinie nie rozmawia się o pracy, że nauczycielka nie rozpowiada na prawo i lewo, że Zosia Iksińska z licealnej Ia miała w szkole zeszyt z symbolem Strajku Kobiet, a Karol Igrekowski z IVb jest osobą LGBT i w zaufaniu zwierzył się z tego wychowawczyni. I że mąż/matka/syn nauczycielki nic o tym nie wiedzą”.

Otóż nie. Mąż, matka czy syn nauczycielki nie są pracownikami szkoły. I nie tylko mogą pewnych rzeczy nie wiedzieć – a wręcz nie mają prawa uzyskać tych informacji. I dając się wciągnąć w różne machlojki służb i kłamiąc, że posiada się większą niż w rzeczywistości wiedzę na temat uczniów, można zaszkodzić bliskiej osobie. Nie ma nic nielegalnego w tym, że nauczycielka zna poglądy czy orientację seksualną swoich uczniów. Nikt jej za to nie skaże, bo nie ma za co. Można ją natomiast oskarżyć o nieprzestrzeganie RODO, gdyby okazało się, że wrażliwe danych uczniów i uczennic przekazała, bez ich zgody, komuś ze swojej rodziny.

Rozdział 3: Rekrutacja

Wedle prawa oświatowego (art 150 i 151) przy rekrutacji do szkoły czy przedszkola rodzic musi podać imię, nazwisko, datę urodzenia, nr PESEL, adres zamieszkania, w określonych przypadkach – dodatkowe dokumenty (dot. rozwodu, separacji lub zgonu rodzica, oświadczenie o samotnym wychowaniu dziecka czy o dochodach). I tyle.

Prawo nie wymaga podawania żadnych danych dot. stanu zdrowia, alergii, wyznania, zgody na umieszczanie zdjęć w socialmediach, danych osób upoważnionych do odbierania dziecka, danych pracodawcy, klientów czy kontrahentów....Wszystkie te informacje gromadzone już na etapie rekrutacji nie są niezbędne, by przyjąć dziecko do przedszkola – więc nie powinny być gromadzone. A już zwłaszcza pytania o stan zdrowia czy wyznanie, czyli o dane szczególnie wrażliwe, są niedozwolone (RODO, art. 9 ust.1). Dlaczego przedszkola pytają o to już na etapie rekrutacji? Bo chcą odsiać dzieci, które z jakiegoś względu odstawałyby od pozostałych. To dyskryminacja – już na etapie przedszkola. I to właśnie z myślą o m. in. takich sytuacjach powstało RODO – by tego typu praktyki utrudnić.

Jeśli zaś chodzi o listy przyjętych i nieprzyjętych – to zgodnie z prawem oświatowym placówka może stworzyć listę złożoną z imion i nazwisk i wywiesić ją w szkole czy przedszkolu. Ale umieszczanie jej na publicznej stronie internetowej nie ma pokrycia przepisach i jest nielegalne (za https://www.gov.pl/web/edukacja-i-nauka/ochrona-danych-osobowych-w-szkole--poradnik-uodo-i-men)

Rozdział 4: czy katecheta może mieć wgląd w dane ucznia?

Kolejny temat, ostatnio głośny. Szkolna religia i przymuszanie do niej, w taki czy inny sposób. Temat wałkowany chyba we wszystkich możliwych odmianach (w razie problemów w tym zakresie polecam https://wolnoscodreligii.pl/) – tyle, że uczniów chroni konstytucja, różne inne przepisy dot. wolności sumienia i wyznania, prawa dot. wychowania dziecka zgodnie z własnymi przekonaniami, rozporządzenie dot. organizacji religii w szkołach, prawo oświatowe...ale czy RODO? To już zależy...

Najczęstszym argumentem podnoszonym w kontekście danych osobowych jest udostępnianie katechecie danych dziecka niezapisanego na religię. Czy szkoła ma do tego prawo? Teoretycznie katecheta jest nauczycielem, ma więc prawo do obecności na radzie pedagogicznej, gdzie i tak dane dziecka padają. Nie oznacza to jednak, że ma mieć do nich dostęp podczas każdej katechezy. Czemu, nota bene, nieraz towarzyszy wypytywanie innych uczniów, czemu Iksiński nie chodzi na religię (a to już wymuszanie informacji dot. wyznania czy bezwyznaniowości, czyli bardziej chronionego rodzaju danych wrażliwych – RODO, art. 9 ust. 1). Po pierwsze – informacje o uczniu czy uczennicy z dziennika lekcyjnego są obszerniejsze niż te, z którymi pedagodzy stykają się podczas rady pedagogicznej. Po drugie – w dobie e-dzienników szkoły tworzą klasy wirtualne dla uczniów uczestniczących w poszczególnych lekcjach. Powstają więc klasy wirtualne dla przedmiotów obowiązkowych, w których uczestniczą wszyscy uczniowie i uczennice, w cudowny sposób da się stworzyć klasy wirtualne na WF, lektoraty z języków czy etykę – i uwzględniać na listach obecności tylko te osoby, których dane lekcje dotyczą, a w przypadku szkolnej katechezy nagle się nie da, administrator e-dziennika dostaje jakiegoś nagłego zaćmienia umysłu i ksiądz katecheta dostaje dane uczniów niezapisanych na religię. A następnie, przy nazwisku “winowajcy/winowajczyni” wpisuje sobie “nieobecny/a” lub “zwolniony”. Tutaj już wchodzi nie tylko kwestia RODO, ale zwyczajnego fałszowania dokumentacji. Dlaczego to problem? Chociażby dlatego, że w przypadku sytuacji nadzwyczajnych, jak np. pożar nie wiadomo, gdzie dokładnie i pod czyją opieką znajduje się dziecko. A próbę beztroskiego podejścia to kwestii “czy lista dzieci z e-dziennika i z sali jest zbieżna” mamy chociażby tutaj https://wiadomosci.gazeta.pl/wiadomosci/7,114883,30162452,ursus-osmioletnia-dziewczynka-zaginela-w-szkole-szukala-jej.html?

Coś, co zdecydowanie nie jest zgodne z RODO, to wymaganie w niektórych szkołach oświadczeń negatywnych (czyli “nie wyrażam zgody na udział w lekcjach religii”), czy to zawierających jedynie imię i nazwisko dziecka, czy dodatkowo powód niezapisania na katechezę, w celu... udostępnienia ich proboszczowi. To już raczej ten element “łatania byle kim” nie tylko etatów nauczycielskich, ale dyrektorskich, inaczej takiego zachowania wytłumaczyć nie potrafię. Kościół jest jaki jest. To, że czasami chce bezprawnie zbierać dane osobowe uczniów i uczennic to jedno – ale to nie oznacza, że szkoła ma im te dane udostępniać. Analogicznie jak nie oddaje się imion i nazwisk dzieci z danej szkoły imamowi, by miał porządek w papierach i sobie odnotował, jakie konkretne dziecko i z jakiej rodziny nie wyznaje islamu. A wymóg deklaracji negatywnych, tj. wymaganie od rodziców dzieci nigdy nie zapisanych na katechezę oświadczenia, że nie zgadzają się na uczestnictwo syna/córki w lekcjach religii mają podobny sens, co wymóg deklaracji, że syn/córka nie będą brać udziału w lekcjach w szkole rodzenia. Czyli mają związek albo z niekompetencją szkoły, albo – dodatkowo – z fanatyzmem osób ją prowadzących. W kontekście wynoszenia danych uczniów ze szkoły i przekazywania ich dalej – czy to na parafię, czy to do szkoły rodzenia, czy na dowolne zajęcia nadprogramowe, w który dziecko nie bierze udziału – mamy do czynienia z bezprawnym naruszeniem danych (RODO Art. 6 ust. 1). I w momencie, gdy zwykłe zwrócenie uwagi nie pomoże, warto zainteresować sprawą Urząd Ochrony Danych Osobowych.

Szczytem jest już świadome udostępnianie danych kontaktowych rodziców katechecie – by ten przekonał ich do zmiany zdania albo bieganie za rodzicem z prośbą i groźbą o pisemne wyjaśnienie dla księdza, argumentując wprost “bo proboszcz prosi, bo musi mieć porządek w papierach”. Tego typu sytuacji nie da się już wytłumaczyć niekompetencją i nieznajomością przepisów – do tego potrzeba złej woli i braku elementarnej przyzwoitości. Jakoś nigdy nie słyszałam, by jakikolwiek dyrektor zaprzyjaźniony z mułłą czy rabinem urządzał podobne cyrki i przekazywał (już nie wnikając, czy w formie przyjacielskiego prezentu, czy sprzedaży towaru) mu dane swoich uczniów czy ich rodziców.

Rozdział 5: RODO, Microsoft i zdalne nauczanie

Problem dla jednych oczywisty – Microsoft to amerykańska, a więc pozaunijna firma gromadząca masę dodatkowych danych użytkowniczek i użytkowników. Inni, zwłaszcza ci bardziej eurosceptyczni i proamerykańscy nie widzą problemu. Oglądając wpisy na twitterze polityków partii rządzącej, także tych odpowiedzialnych za cyfryzację, miałam nieraz problem z rozpoznaniem, kto bardziej lobbuje na rzecz amerykańskich korporacji – przedstawiciele BigTechów, czy polscy politycy. W tym kontekście nie dziwi fakt, że w poradniku UODO dla szkół, przedstawiającym 18 szczegółowych zagadnień dot. ochrony danych osobowych, kwestia korporacyjnego oprogramowania nawet nie wypłynęła. A jaki jest problem z Microsoftem w szkołach i dlaczego powinniśmy się tym przejmować?

Po pierwsze dlatego, że przyzwyczaja uczniów do korzystania z produktów jednej firmy. To trochę jak z religią w wielu rodzinach – dziecko dostaje chrzest, bo tak trzeba, potem idzie do komunii, bo wszyscy idą, potem bierze ślub kościelny, bo ładny kościółek, biała sukienka i wprawdzie z nauką instytucji nie do końca po drodze i wysiłek intelektualny włożony w “ale zaraz, nie zgadzam się z nauką kościoła, ślub mogę wziąć, gdzie chcę” byłby równie uciążliwy co “ale zaraz, nie muszę używać MS Office, są inne pakiety biurowe” – to jednak siła przyzwyczajenia i presja społeczna robią swoje.

Po drugie – dane. Microsoft zbiera ich takie ilości, że dwukrotnie zdobył Big Brother Award (https://writefreely.pl/didleth/microsoft-otrzymuje-big-brother-award) – antynagrodę przyznawaną za inwigilację i naruszenie danych. Takie zachowanie budzi zaniepokojenie nie tylko wśród zwykłych obywateli, ale także wśród urzędników (nie polskich, bo w Polsce lobbing dużych firm technologicznych jest duży, a zasoby organizacji walczących o prawo do prywatności czy cyfrowe prawa obywatelskie – małe), np. https://gdpr.pl/czy-microsoft-365-jest-bezpiecznym-narzedziem. Firma nie ujawnia, jakie dokładnie dane gromadzi, w jakim celu je przetwarza, ponadto wysyła je do USA – gdzie poziom ich ochrony jest znacznie niższy, niż w UE. Przed ETS od lat toczą się spory między Europejczykami a Stanami Zjednoczonymi, dot. właśnie ochrony danych osobowych obywateli Europy.

A co firma może zrobić z danymi i dlaczego powinno nas obchodzić, że Meta (właściciel Facebooka, Instagrama i Whatsappa), Google czy inne firmy posiadają nasze dane? Ponieważ dzięki temu są nie tylko w stanie zgromadzić nadmiarowe informacje o naszych preferencjach czy zachowaniach, bynajmniej nie będące niezbędnymi do wykonania usługi (jest to tzw. nadwyżka behawioralna) i sprzedać je reklamodawcom, ale też na ich podstawie przewidzieć nasze przyszłe działania. A w związku z tym – przygotować reklamy i usługi mające na celu wywołać konkretne czynności z naszej strony. Nie chodzi już o to, żeby wrzucić nam reklamę z kategorii, która nas potencjalnie interesuje – ale by tworzyć w nas potrzeby, których wcześniej byśmy nie mieli i kształtować konkretne zachowania na zlecenie reklamodawców. A to szczególnie groźne.

Ten sam dylemat dotyczy więc nie tylko Microsoftu, ale także usług Google'a, Facebooka czy Amazona. Nie dodaję do tej listy produktów Apple'a – gdyż prozaicznie są poza zasięgiem finansowym większości polskich placówek.

Tymczasem nauczyciele nie znają alternatyw – więc wymagają korporacyjnych rozwiązań. Podczas zdalnego nauczania powszechne było wymaganie od uczniów zainstalowania Teamsów, Zooma, Messengera czy różnorakich komunikatorów. Często w formie “każdy nauczyciel wymaga innego, a dziecko niech je upchnie na komputerze obok programów używanych przez rodziców i rodzeństwo”. Dotyczy to także szkół, które miały możliwość skorzystania z innych rozwiązań, ale wolały tego nie robić. W pozostałych przypadkach zwyciężyła wygoda i skorzystanie z oprogramowania, które było wprawdzie nie tańsze (bo nasze dane mają sporą wartość), ale jednak łatwiej dostępne.

Ale opisywany problem sięga dużo dalej, niż zdalne nauczanie. To, także pozapandemiczna, codzienność polskich szkół. Szkolne i przedszkolne fanpage w socialmediach, o których napiszę w dalszej części artykułu. Grupy w socialmediach (nie wszystkie podlegające pod RODO, bo czym innym będzie taka założona przez samych uczniów, a czym innym taka, na której nauczyciele omawiają między sobą szczegółowo problem Stasia Iksińskiego). Komunikatory – nieraz nauczyciel(ka) wprost przyznaje, że z uczniami komunikuje się przez Messengera, bo tak jest im najwygodniej, on(a) zaś wie, że wtedy młodzież wiadomości odczyta. Tyle, że nikt nie ma obowiązku używać Facebooka czy instalować Messengera i w momencie, gdy jest nacisk na skorzystanie z tej formy komunikacji zarówno uczniowie, jak i nauczyciele czują presję, by jednak wziąć udział w karmieniu korporacji. Także w tych obszarach, w których dotąd tego nie robili. Nawet, jeśli szkoła ma e-dziennik, rodzice nieraz są przez samych nauczycieli proszeni o zainstalowanie Whatsup'a, o przypomnienie czegoś przez Messengera. Czasami dyrektor próbuje zdyscyplinować pracowników i przekonać, by przynajmniej nie nadużywali komunikatorów w kontaktach z rodzicami – ale to jak głos wołającego na pustyni. W oświacie jest kryzys, prywatność to nie priorytet. Do tego dochodzą jeszcze kosztowne prezenty od sponsorów. A to czytniki e-booków od Amazona, a to okulary do wirtualnej rzeczywistości od Mety. Kusi, by rzucić kamieniem i napisać coś o nauczycielach czy dyrektorach, dla których dobro sponsora jest ważniejsze od dobra ucznia. Ale nic nie jest czarno-białe.

Pamiętam ze swoich czasów szkolnych sytuacje, gdy do szkoły wchodziła jakaś prywatna firma – a to producent pasty do zębów prowadził warsztaty z higieny jamy ustnej dorzucając przy okazji próbki swojej pasty i tłumacząc, dlaczego powinniśmy używać właśnie tej, a to producent podpasek w podobnym tonie prowadził zajęcia dla dziewcząt, a to ktoś z banku oferował otworzenie młodzieżowego konta – oczywiście u nich – wymagając comiesięcznych wpływów, o których nikomu w naszej klasie się wtedy nie śniło. A zindoktrynowane wcześniej przez przedstawicieli tych firm nauczycielki grzmiały groźnie, żebyśmy z tych usług skorzystali. Wzmacniały przekaz własnym autorytetem, będąc zapewne wdzięcznymi marketingowcom, że wybrali akurat naszą szkołę i przekonanymi, że szansa, jaka nam się trafiła, jest wyjątkowa. Nie miały pojęcia, że zostały zwyczajnie wykorzystane przez prywatne podmioty w celach marketingowych. Teraz obserwuję dokładnie ten sam mechanizm – tyle, że osobami próbującymi wpłynąć na dzieci za pośrednictwem szkół są ludzie znacznie potężniejsi, niż ci produkujący pasty do zębów. Nauczyciel nieraz nie zna innych rozwiązań, niż korporacyjne – analogicznie jak naszym rodzicom nie przyszło by do głowy, by podważać dogmaty kościoła, postawić się księdzu i nie ochrzcić dziecka. Bo to znali, bo tak zostali wychowani, bo – uwzględniając doświadczenia epoki PRLu – kościół kojarzył im się ze zmianą na lepsze. I współcześni rodzice czy nauczyciele z równą pobożnością podchodzą do produktów Microsoftu. Zdarzało mi się mieć styczność z rodzicami, niby postępowymi i nowoczesnymi, którzy paragrafami dot. świeckiego państwa sypali jak z rękawa, uświadamiając pod tym względem szkołę czy innych rodziców – i którzy jednocześnie na rodziców walczących o prywatność swoich dzieci reagowali z większą nienawiścią, niż ultrakatolicki rodzic grzmiący o satanizacji dzieci poprzez urządzanie Halloween. Smutne, ale prawdziwe.

Kiedy więc przeciętny nauczyciel w małej wiejskiej szkole, nieraz łatający etaty po innych szkołach, używający MS Office bo wszyscy używają i nie mający wiedzy w zakresie otwartego oprogramowania, bo nikt mu jej nie przekazał, dostanie do dyspozycji komputery naszpikowane szpiegowskim oprogramowaniem czy nowoczesne cyfrowe okulary – będzie się cieszył, że jego uczniowie mają w ogóle styczność z nowoczesną technologią. Prywatność z jednej strony stanowi prawo podstawowe każdego obywatela, w tym dziecka (i może zwłaszcza dziecka powinno dotyczyć), a z drugiej – towar luksusowy. Nieraz jedyny, jakim dysponuje niedofinansowana szkoła. Więc wymieniają go za wiedzę i technologię, płacąc barterem.

Jako państwo jesteśmy cyfrową kolonią. Z punktu widzenia rządzących polityków, ale nieraz też nauczycieli dzieci powinny cieszyć się z tych gromadzących dane nowoczesnych paciorków, bo kolonialista paciorki rozdaje, a bez tego rozdawania dzieci paciorków by w ogóle nie miały. I chociaż ich suwerenność by na tym zyskała, to trudniej byłoby im się odnaleźć w skolonializowanej rzeczywistości.

I o ile można zrozumieć, że ktoś prosi uczniów o skorzystanie z konkretnego oprogramowania, bo innego nie zna – to już łamania praw podstawowych, gdy uczeń/rodzic odmawia, zrozumieć nie można. Jeśli chcemy od małego uczyć dzieci, że “nie znaczy nie” – by wyrosły na empatycznych i asertywnych dorosłych, to wypadałoby w podobny sposób podchodzić do “nie” wyrażonego przez ucznia. W momencie gdy uczeń (lub jego rodzic) nie chce, by jego prywatność została naruszona, jego dane – zabrane i wykorzystane w niewiadomych celach, lub gdy przynajmniej chce zminimalizować to ryzyko. Na szczęście część nauczycieli potrafiła to uszanować. W trakcie zdalnego nauczania oferowali alternatywne formy zaliczenia przedmiotu, pozwalali, by dziecko miało wyłączoną kamerkę (btw – wbrew temu, co sugerują niektórzy – funkcja zamazywania tła nie wszędzie i nie zawsze działa, a w USA były już przypadki, że uczniowie dostali laptopy a następnie szkoła, używając zainstalowanych tam kamerek zgłaszała się do uczniów z pretensjami odnośnie tego, co robią i mówią prywatnie w swoich pokojach). Niestety – nie dotyczy to wszystkich, część pedagogów ze szpiegowania prywatności swoich uczniów uczyniła misję. Czy to w bliżej nieznanych celach, czy tylko w ramach nakarmienia korporacji, czy gorzej – w imię “jak uczeń będzie mieć dziwną minę i koledzy wrzucą filmik na YT czy Tik Toka, żeby się pośmiać, to ich ofiara zmężnieje i nauczy się życia”. Co jakiś czas pojawiają się doniesienia o katechetce czy innym pracowniku szkoły, który siłą, za rękę czy ucho, zaciąga dziecko na lekcje religii. I zawsze podnoszą się wtedy słuszne głosy oburzenia. Warto, by analogiczne podnosiły się w przypadku zmuszania dziecka do zajęć przez Teamsy czy Zooma. W przypadku dziecka zabranego siłą na katechezę – fizyczny siniak zagoi się szybko, nie będzie po nim śladu, a rodzic może przedsięwziąć stosowne kroki. Cyfrowy ślad zostaje na dłużej. Jeśli zdjęcie lub video przedstawiające ucznia w niekomfortowej dla niego sytuacji trafi na socialmedia to nawet, jeśli rodzic zainterweniuje w szkole, treści z internetu tak szybko nie znikną. Mogą w nim żyć własnym życiem przez lata.

A jak na to wszystko reaguje państwo? Pozornie wydawałoby się, że będzie jak z lekcjami religii. Tj. – są uprzywilejowane, szkoła często je narzuca, nieraz (na ile legalnie to osobna kwestia) stawia niekatolickie dzieci w niekomfortowej sytuacji – wymagając nielegalnych oświadczeń, kombinując, jak tu przemycić religijne treści na innych przedmiotach (np. modlitwa przed matematyką), zmuszając do siedzenia na korytarzu czy w szatni. Jednak rodzic wciąż ma narzędzia prawne, by – nawet najbardziej ureligijnionemu dyrektorowi – uniemożliwić zmuszenie dziecka do udziału w praktykach religijnych. I niejeden rodzic miał nadzieję, że także w przypadku przekazywania danych dziecka korporacji wystarczająco zdeterminowany opiekun będzie w stanie dziecko wybronić. W tym założeniu nie uwzględniliśmy jednego: jesteśmy cyfrową kolonią. A polski rząd dba o dominację amerykańskich korporacji w jeszcze większym stopniu, niż o dominację kościoła. Dlatego Wojewódzki Sąd Administracyjny w Warszawie orzekł (II SA/Wa 2259/21 – Wyrok WSA w Warszawie) https://orzeczenia.nsa.gov.pl/doc/461657CD16 orzekł, że przekazywanie firmie Microsoft danych dziecka, wbrew woli jego opiekunów prawnych, nie narusza RODO i że tym samym Microsoft jest uprawniony do przetwarzania danych polskich obywateli nawet wbrew ich woli. Dlaczego? “Nie ulega wątpliwości, że powyższe warunki zostały w niniejszej sprawie spełnione, albowiem wybór przez Szkołę platformy MS Teams prowadzonej przez profesjonalny podmiot, jakim jest renomowana Microsoft Corporation [...], z całą pewnością gwarantuje stosowanie przez podmiot przetwarzający środków organizacyjnych i technicznych, o których mowa w art. 28 ust. 1 RODO”. Tłumacząc z prawniczego na język bardziej zrozumiały: skoro Microsoft jest “profesjonalną” i “renomowaną” firmą, to nie ma co nawet podejrzewać jej o łamanie RODO. Cóż, swego czasu rządowe media ujawniły dane ofiary pedofila (https://tvn24.pl/polska/nie-zyje-syn-poslanki-magdaleny-filiks-rzadowe-media-ujawnily-informacje-o-ofierze-pedofila-tvp-probuje-zrzucac-odpowiedzialnosc-na-posla-po-pawla-borysa-6809460) i też nie poniosły konsekwencji. W środowiskach rządzących mają przecież opinię profesjonalnych i renomowanych.

Kraje kolonialne wprawdzie miały w pewnym stopniu prawo do zachowania własnych zwyczajów, w pewnym stopniu do indywidualnego systemu prawnego – ale nie mogły one być sprzeczne z interesem kolonialisty i generalnie nie dziwi fakt, że sąd w kraju kolonialnym orzeka na rzecz góry/mocodawców, zamiast na rzecz własnych obywateli. Nie dziwi – ale bulwersować wciąż może.

Część druga: https://writefreely.pl/didleth/rozdzial-10-sportowe-talenty

 
Czytaj dalej...

from Piwnica Oliwiera

A jednak z niego ponad 100 milionów Europejczyków konsumuje treści.

Przerażającym dla mnie jest fakt, że wiele osób nie zdaje sobie z tego sprawy jak niebezpieczna potrafi być udostępniana tam zawartość. Dzięki algorytmom, które są bardziej natarczywe niż nawet Facebook czy Instagram, penetracja globalnego internetu chińską platformą społecznościową okazała się być ogromnym sukcesem. Warto też zaznaczyć, że w Chinach, mimo kraju pochodzenia tej platformy, można tam korzystać wyłącznie z jego regionalnej alternatywy — Douyin. Oczywiście chodzi o zgodność z linią programową jedynie słusznej partii, co jednak nie znaczy że użytkownicy spoza Państwa Środka nie są na nią w ogóle narażeni.

Mimo wojny handlowej między USA a Chinami, z TikToka korzystają również nawet Amerykanie (ok. 66 milionów). Ponieważ nagle zaczęto zauważać problem w TikToku, niektóre stany odważyły się zbanować go na służbowych urządzeniach (lub na urządzeniach prywatnych zawierających aplikacje służbowe). Oczywistym jest fakt, że oficjalną reakcją było “ale co wy robicie, szanujemy waszą prywatność”. Typowa gadka przed załadowaniem gigabajtów skryptów śledzących zdzierających nas z resztek prywatności na większości (nie tylko) polskich stron — kiedy drugą jej część zabierają nam stacje bazowe rozmieszczone przez telekomy (poniżej bardzo uproszczona grafika).

Jak można precyzyjnie zlokalizować telefon za pomocą zaledwie trzech stacji bazowych (grafika uproszczona)

Niestety, powyższe jest na zupełnie inny wpis. Dzisiaj skupimy się na tym, dlaczego w ogóle TikToka powinniśmy omijać szerokim łukiem.

Źródło wielu niebezpiecznych wyzwań

Nie zrozumcie mnie źle, jednak w obecnej chwili o niebezpieczne wyzwania jest ciężko na innych platformach. Ośmielę się o teorię, że większość powszechnie używanych serwisów społecznościowych, jak i też wielu aktywistów / ekspertów działających na rzecz bezpieczeństwa w Internecie powzięło pewne kroki mające na celu ograniczenie zasięgu tzw. “niebieskiego wieloryba”, który polega na wykonaniu wielu zadań. Zaczynało się niewinnie – od prostych zadań w stylu “wstań o 5.30” czy “obejrzyj horror”, poprzez samookaleczanie się, a następnie nadchodzi zadanie z góry dotyczące popełnienia samobójstwa przez uczestnika.

Włodarze TikToka (ByteDance) wydają się być w wielu przypadkach głuchoniemi na takiego typu rozprzestrzenianie się wyzwań; te jednak przybierają zupełnie inną formę. Przykładami mogą być:

  • “blackout challenge” — wstrzymanie oddechu na dłuższy czas, co powoduje w najlepszym wypadku utratę przytomności. Kilkadziesiąt osób, w szczególności dzieci, zmarło w wyniku popularyzacji tego wyzwania;
  • “coronavirus challenge” — oblizywanie deski klozetowej w toalecie w samolocie;
  • “the Kia boyz” — wyzwanie polega na kradzieży samochodu (poprzez hot-wiring) i późniejszego łamania prawa za jego pomocą, jakby sama kradzież samochodu już nie podchodziła pod przestępstwo.

Liczne problemy z prywatnością

Gdyby nie jedna z funkcji w becie iOSa 14, zapewne nigdy się byśmy nie dowiedzieli o tym, że nasz schowek jest stale podglądany przez TikToka. Funkcja polega na zwykłym ostrzeganiu użytkownika o każdej próbie dostępu. Według ByteDance'a, na Androidzie “takiej rzeczy nigdy nie było” — niemniej ciężko jest zaufać w szczególności chińskiej firmie po takiej wpadce. Oczywiście nie byłbym sobą, gdybym nie napisał, że późniejsze aktualizacje (tj. słynny iOS 14.5) dały również po kościach Facebookowi, tym razem jednak poprzeczkę podniesiono — i zaprezentowano App Tracking Transparency, które niestety jest na różne sposoby omijany przez programistów aplikacji używanych przez setki milionów osób.

Oprócz tego, z polityki prywatności możemy wyczytać, że TikTok gromadzi o nas sporą rzeszę danych, zbliżoną do Facebooka (jak nie nawet i większą). Do śledzenia naszej aktywności, podobnie jak w przypadku FB, wykorzystuje się TikTok Pixel, umieszczany na różnego rodzaju stronach, a nawet na portalach pacjenta.

Wewnątrz aplikacji, TikTok wie naprawdę dużo o użytkownikach. Żeby uprościć – poniżej bardzo uproszczona lista rodzajów danych, wraz ze stopniem zagrożenia (niskie, średnie, wysokie):

Rodzaj danych Stopień zagrożenia
Metadane o lokalizacji w filmach Wysoki
Zawartość konwersacji, a także metadane o czasie ich uruchomienia, wysyłania wiadomości itp. Wysoki
Adres e-mail / numer telefonu W zależności od podanego typu danych:
– adres e-mail: niski (możemy w końcu podać alias, a nie nasz główny adres);
– numer telefonu: wysoki (w Polsce rejestracja numerów telefonów na dowód osobisty jest wymagana)
Książka kontaktów Wysoki – inne osoby są nieświadomie również znane TikTokowi, nawet te które nigdy nie miały konta na tej platformie

Komentarz końcowy

Przykład afery Cambridge Analytica idealnie pokazał, że takiego typu informacje można zastosować do manipulowania użytkownikami, przydzielania im z ogromną precyzją określonych grup zawartości dostępnej na platformie (jak i też reklam), a co za tym idzie — zapoczątkować szereg zmian daleko idących w nawet polityce państw. Są uzasadnione podejrzenia, że Facebook wraz z Cambridge Analytica przyczynili się do brexitu, lub wygranej Donalda Trumpa w wyborach prezydenckich w 2016 roku. Czy to oznacza, że ze względu na TikToka w przyszłości będziemy mieli do czynienia z Beijing-gate?

Warte uwagi

 
Read more...

from didleth

Prasówka 1-8.09.2023

Państwo, prawo, instytucje, służby, inwigilacja i ochrona danych

#kontrolaczatu #ePanstwo #ePrawo #eUE #RODO #policja #sluzby

  1. Watchdog o nowych regulacjach prawnych https://informacjapubliczna.org/news/konstytucja-internetu/

  2. Polski prezydent podpisał prawo penalizujące dezinformację https://techspresso.substack.com/p/polski-prezydent-podpisa-prawo-penalizujace

  3. Apple rezygnuje z technologii do skanowania CSAMu https://szmer.info/post/930236 https://www.wired.com/story/apple-csam-scanning-heat-initiative-letter/

  4. RODO Czy wychodzące koty 🐱 mogą być zagrożeniem: https://pl.linkedin.com/pulse/rodo-czy-wychodz%C4%85ce-koty-mog%C4%85-by%C4%87-zagro%C5%BCeniem-tomasz-borys

  5. Podejrzewasz, że policja cię inwigiluje? Chcemy, żeby można było to sprawdzić https://panoptykon.org/spoleczne-zalozenia-ustawy-kontroli-nad-sluzbami-tekst

  6. Musk pozwał organizację antyrasistowską – oskarża ją o utratę dochodów X (Twittera) https://www.tagesspiegel.de/wirtschaft/halfte-des-unternehmenswerts-zerstort-x-inhaber-musk-droht-judischer-anti-rassismus-organisation-mit-klage-10420645.html

  7. Afera e-mailowa. Nieoficjalnie: ABW weszła do domu policjanta z Poznania https://wiadomosci.onet.pl/kraj/afera-e-mailowa-nieoficjalnie-abw-weszla-do-domu-policjanta-z-poznania/fw7hryv

  8. Sportowe Talenty – baza danych urośnie już od września https://panoptykon.org/sportowe-talenty-wrzesien-2023-opinia-uodo

  9. Wielka Brytania: prace nad masową inwigilację w ramach Online Safety Bill tymczasowo wstrzymane https://netzpolitik.org/2023/in-letzter-sekunde-britische-chatkontrolle-vorerst-geplatzt/

  10. Trwają prace nad zmianą ustawy o krajowym systemie cyberbezpieczeństwa https://www.sejm.gov.pl/Sejm9.nsf/PrzebiegProc.xsp?id=F5017FD31756D482C12589E400302C0A

  11. Czy to najbardziej krytykowany unijny projekt prawny w hstorii UE? Powszechna krytyka kontroli czatu https://edri.org/our-work/most-criticised-eu-law-of-all-time/

  12. EDRi zebrało dokumenty dot. kontroli czatu https://edri.org/our-work/csa-regulation-document-pool/

  13. Czy europejski kodeks wolności mediów pozwoli szpiegować dziennikarzy i dziennikarki? https://krytykapolityczna.pl/swiat/ue/ue-prace-nad-europejskim-kodeksem-wolnosci-mediow-inwigilacja-dziennikarzy/

  14. Szpitale, przyjmując chorego, założą mu opaskę identyfikacyjną opisaną co najmniej imieniem, nazwiskiem i datą urodzenia. Informacje te będą zapisane słownie – do tej pory przepis wymagał, żeby były zanotowane w sposób uniemożliwiający identyfikację pacjenta przez osoby nieuprawnione. https://serwisy.gazetaprawna.pl/zdrowie/artykuly/9287834,pacjent-z-imieniem-i-nazwiskiem-na-opasce-ma-byc-bezpieczniej-ale-co.html?fbclid=IwAR3OvVBKDza-Xzdbya8NB8B9KuzSHFV0eG5IYMzOWFLyMr3hC9hKqum_-hc

  15. Nie zaufamy służbom, jeśli nie zaczną z nami rozmawiać. Rozmowa o wizerunku służb. Podcast Fundacji Panoptykon https://panoptykon.org/podcast-sluzby-wizerunek-pr

  16. Lewica ogłosiła strategię na cyfrowe państwo https://cyberdefence24.pl/polityka-i-prawo/lewica-oglosila-strategie-na-cyfrowe-panstwo-programy-wyborcze

  17. AIAct: czy przez lukę w przepisach firmy będą samodzielnie oceniać ryzyka dot. ich produktów? https://netzpolitik.org/2023/ai-act-ein-riesengrosses-schlupfloch-fuer-die-industrie/

  18. Masz samochód? Możesz pomóc w badaniach nad prywatnością w motoryzacji https://netzpolitik.org/2023/crowd-recherche-wir-wollen-wissen-was-autohersteller-ueber-moderne-autos-speichern/

  19. Samochody naruszają naszą prywatność https://www.facebook.com/techspresso.cafe/posts/pfbid0mkvUDX5nX1irL8Q1WhzdRtwJtqB2yhPDXdQ9zW4GmvhVE8bZMdn5tsMxYJWuj3vql https://netzpolitik.org/2023/untersuchung-von-us-datenschutzbestimmungen-moderne-autos-sind-ein-privatsphaere-alptraum/

  20. Panoptykon we współpracy z innymi organizacjami wychodzi z projektem kontroli nad służbami. https://eupolicy.social/@panoptykon/111006283621034463 https://panoptykon.org/spoleczne-zalozenia-ustawy-kontroli-nad-sluzbami-tekst

  21. Rozpoznawanie twarzy. Lobbyści w ministerstwie wspierali potajemnie biznes https://cyberdefence24.pl/cyberbezpieczenstwo/rozpoznawanie-twarzy-lobbysci-w-ministerstwie-wspierali-potajemnie-biznes

  22. Powstał pierwszy w Unii Europejskiej organ nadzorujący sztuczną inteligencję https://cyberdefence24.pl/polityka-i-prawo/powstal-pierwszy-w-unii-europejskiej-organ-nadzorujacy-sztuczna-inteligencje

  23. Premier ujawnia publicznie informacje, do jakiej szkoły chodzi jego dziecko i jak ono wygląda https://twitter.com/annawitten/status/1699057496433062223

  24. Regulacje AI w wykonaniu niemieckiego rządu: wieczny tryb testowy https://www.zeit.de/digital/2023-09/regulierung-kuenstliche-intelligenz-bundesregierung/komplettansicht

  25. Korzystasz z FitBita? Musisz zgodzić się na transfer danych poza UE https://cyberdefence24.pl/prywatnosc/korzystasz-z-fitbita-musisz-zgodzic-sie-na-transfer-danych-poza-ue

  26. Pionierski projekt. AI pomoże odnaleźć zagubione osoby na podstawie zdjęć? https://cyberdefence24.pl/technologie/pionierski-projekt-ai-pomoze-odnalezc-zagubione-osoby-na-podstawie-zdjec

  27. Raport senackiej komisji badającej Pegasusa. https://eupolicy.social/@panoptykon/111027617847614164

  28. Niemcy: sąd orzekł, że retencja danych jest nielegalna https://netzpolitik.org/2023/bundesverwaltungsgericht-vorratsdatenspeicherung-ist-und-bleibt-illegal/

  29. FB wygrał w sądzie – powódka nie była w stanie wykazać szkody związanej z naruszeniem jej danych osobowych https://netzpolitik.org/2023/urteil-zu-datenleak-bei-facebook-wer-schadenersatz-will-muss-konkret-werden/

  30. Niemiecki rząd chce wykorzystywać AI https://www.heise.de/news/Deutschland-Pakt-Scholz-will-Infrastrukturen-mit-KI-schneller-ausbauen-9298410.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  31. Szczyt Cyfrowy w Tallinie. „Technologia nie jest panaceum na wyzwania współczesności” https://cyberdefence24.pl/polityka-i-prawo/szczyt-cyfrowy-w-tallinie-technologia-nie-jest-panaceum-na-wyzwania-wspolczesnosci

  32. Cyberbezpieczeństwo marginalne dla Trzeciej Drogi (programy wyborcze) https://cyberdefence24.pl/polityka-i-prawo/cyberbezpieczenstwo-marginalne-dla-trzeciej-drogi-programy-wyborcze

  33. Nowojorska policja używa dronów – także nad prywatnymi posesjami https://netzpolitik.org/2023/polizeiliche-ueberwachung-new-yorker-polizei-nutzt-drohnen-ueber-privatgrundstuecken/

  34. Laptopy dla czwartoklasistów https://cyberdefence24.pl/polityka-i-prawo/program-laptopy-dla-czwartoklasistow-ile-szkol-do-tej-pory-dostalo-sprzet

  35. Apple i Microsoft nie chcą podlegać pod Akt o rynkach cyfrowych https://cyberdefence24.pl/polityka-i-prawo/apple-i-microsoft-nie-chca-podlegac-pod-akt-o-rynkach-cyfrowych

  36. Opór przeciwko kontroli czatu https://netzpolitik.org/2023/ungeahnte-allianzen-so-breit-ist-der-widerspruch-gegen-die-chatkontrolle

  37. Jakie konsekwencje niosłoby nagrywanie rozpraw sądowych? https://netzpolitik.org/2023/gesetzentwurf-der-bundesregierung-ton-und-videoaufnahmen-in-gerichtsverfahren/

  38. Cieszyński: Jesteśmy największym państwem UE oferującym cyfrowy dokument tożsamości https://cyberdefence24.pl/biznes-i-finanse/cieszynski-jestesmy-najwiekszym-panstwem-ue-oferujacym-cyfrowy-dokument-tozsamosci

  39. Rząd chce utworzyć rejestr danych zdrowotnych uczniów https://twitter.com/annawitten/status/1699712745900249221

  40. Meta przegrywa w norweskim sądzie https://netzpolitik.org/2023/verbot-von-ueberwachungswerbung-meta-verliert-vor-gericht-gegen-norwegische-datenschutzbehoerde/

Sztuczna inteligencja

#AI #SI #sztucznainteligencja

  1. Elon Musk wykorzysta dane z Twittera do trenowania sztucznej inteligencji https://cyberdefence24.pl/technologie/elon-musk-wykorzysta-dane-z-twittera-do-trenowania-sztucznej-inteligencji

  2. Sztuczna inteligencja elementem amerykańskiej strategii odstraszania https://cyberdefence24.pl/armia-i-sluzby/sztuczna-inteligencja-elementem-amerykanskiej-strategii-odstraszania

  3. Cyfrowy kolonializm: globalne łańcuchy pracy zachodniej sztucznej inteligencji https://netzpolitik.org/2022/reihe-zum-digitalen-kolonialismus-globale-arbeitsketten-der-westlichen-ki/

Cyberbezpieczeństwo

#cyberbezpieczenstwo

  1. Wywiad otwartoźródłowy przez telefony komórkowe? Już wkrótce w USA https://cyberdefence24.pl/armia-i-sluzby/wywiad-otwartozrodlowy-przez-telefony-komorkowe-juz-wkrotce-w-usa

  2. Zaufana Trzecia Strona – weekendowa lektura https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-535-2023-09-02-bierzcie-i-czytajcie/

  3. Niebezpiecznik, Zaufana Trzecia Strona, Sekurak – analiza dynamiki publikacji https://informatykzakladowy.pl/niebezpiecznik-zaufana-trzecia-strona-sekurak-analiza-dynamiki-publikacji/

  4. Bezpłatny rozdział o testach penetracyjnych z nowej książki Sekuraka “Wprowadzenie do bezpieczeństwa IT” https://infosec.exchange/@avolha/111006226210819016

  5. Outernet – czym są RSSy? https://blog.tomaszdunia.pl/outernet-rss/

  6. RSS to nadal dobre rozwiązanie https://wildasoftware.pl/post/rss-nadal-dobre-rozwiazanie?ref=mastodon

  7. Wyświetlanie tekstów w spotify jest od teraz płatną usługą https://szmer.info/post/943458

  8. Najnowsza aplikacja Apple łata lukę umożliwiającą zainfekowanie sprzętu Pegasusem https://mastodon.cloud/@niebezpiecznik/111028796707647055

  9. AI przyczyną większej ilości SPAMu https://www.heise.de/news/40-Prozent-mehr-Spam-Mails-GMX-und-web-de-sehen-KI-als-Grund-9298921.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

  10. Przejazdy na aplikację. Prywatność czy bezpieczeństwo? https://cyberdefence24.pl/cybermagazyn/cybermagazyn-przejazdy-na-aplikacje-prywatnosc-czy-bezpieczenstwo

  11. Wyciek danych producenta czipów NXP. Cyberszpiegostwo? https://cyberdefence24.pl/cyberbezpieczenstwo/wyciek-danych-producenta-czipow-nxp-cyberszpiegostwo

BigTechy i wolny internet

#bigtech #X #twitter #meta #google

  1. X sprzyja rozprzestrzenianiu się rosyjskiej propagandy https://www.washingtonpost.com/technology/2023/09/01/musk-twitter-x-russia-propaganda/

  2. Płatny Facebook w zamian za brak reklam? Być może tak będzie w Europie https://cyberdefence24.pl/social-media/platny-facebook-w-zamian-za-brak-reklam-byc-moze-tak-bedzie-w-europie

  3. Twitter chce naszych danych biometrycznych. Kontrowersyjne zmiany w X https://www.rp.pl/media/art39036031-twitter-chce-naszych-danych-biometrycznych-kontrowersyjne-zmiany-w-x

  4. Jak social media niszczą naszą psychikę – podcast techspresso.cafe https://open.spotify.com/episode/0b78yrcXPVmoZY2oMibGXb?si=5a7effb586214819&nd=1

  5. Chiny zakazują urzędnikom korzystania z iPhone'ów https://cyberdefence24.pl/technologie/chiny-zakazuja-urzednikom-korzystania-z-iphoneow

  6. Samsunga nie ma na liście Gatekeeperów (strażników dostępu) https://netzpolitik.org/2023/digitale-gatekeeper-einer-fehlt-im-club-der-grossen/

  7. Apple rezygnuje z supportu za pośrednictwem mediów społecznościowych https://en.shiftdelete.net/apple-is-cutting-off-social-media-support/

  8. Dlaczego lepiej nie przyzwyczajać się do korzystania z zamkniętego oprogramowania https://mastodon.social/@icd@mastodon.internet-czas-dzialac.pl/111001644328145462

  9. Użytkownicy mogą usunąć część danych wykorzystywanych przez Metę do szkolenia AI (info za mastodonem Krzysztofa Kołacza) https://imagazine.pl/2023/09/06/jak-powstrzymac-mete-przed-wykorzystywaniem-danych-osobowych-do-trenowania-ai/

  10. DRM utrudnia życie użytkownikom i producentom gier https://mastodon.internet-czas-dzialac.pl/@icd/111023180435898624

  11. Twitter stracił 90% swojej wartości https://szmer.info/post/943727

  12. Płatny Facebook w zamian za brak reklam? Być może tak będzie w Europie https://cyberdefence24.pl/social-media/platny-facebook-w-zamian-za-brak-reklam-byc-moze-tak-bedzie-w-europie

  13. Cyfrowy kolonializm: jak Meta chce zdominować indyjski sektor rolniczy https://netzpolitik.org/2022/reihe-zu-digitalem-kolonialismus-wie-meta-den-indischen-agrarsektor-dominieren-will/

  14. Cyfrowa przemoc: Google wciąż reklamuje aplikacje do szpiegowania https://netzpolitik.org/2021/digitale-gewalt-google-macht-weiter-werbung-fuer-spionage-apps/

Dobre wiadomości

#dobre

  1. Szwajcaria ma własną instancję Mastodona https://mastodon.social/@Aakerbeere/110990816196204770

  2. Brytyjski rząd zawiesza póki co plany masowej inwigilacji w ramach Online Safaty Bill https://netzpolitik.org/2023/in-letzter-sekunde-britische-chatkontrolle-vorerst-geplatzt/

  3. W Fundacji Panoptykon powstał projekt ustawy kontroli nad służbami – ma poparcie m. in. Wolnych Sądów, Krajowej Izby Radców Prawnych https://panoptykon.org/spoleczne-zalozenia-ustawy-kontroli-nad-sluzbami-tekst

  4. Ruch na heise.online pochodzący z mastodona przekroczył z twittera https://social.heise.de/@mho/111008490038540490

  5. AI może pomóc w poszukiwaniu zaginionych osób https://cyberdefence24.pl/technologie/pionierski-projekt-ai-pomoze-odnalezc-zagubione-osoby-na-podstawie-zdjec

  6. Powstały klocki lego do nauki j. braille'a https://label-magazine.com/dizajn/artykuly/lego-stworzylo-klocki-do-nauki-alfabetu-braille-a

 
Czytaj dalej...

from Piwnica Oliwiera

Signal – komunikator, który zdobył popularność na przestrzeni ostatnich dwóch lat, po tym jak Facebook zapowiedział zmianę w polityce prywatności WhatsAppa na niekorzyść jej użytkowników. Co ważne, postawił ich przed wyborem: albo akceptujesz zmiany, albo Twoje konto zostanie z automatu skasowane, bez możliwości powiadomienia o tym swoich kontaktów.

Choć z Signala korzystam regularnie i w chwili obecnej mogę go polecić początkującym, tak jest kilka (całkiem poważnych) zarzutów, które mogą Cię zniechęcić do jego instalacji – oraz wyjaśnienia z neutralnego punktu widzenia.

Czy Signal Foundation otrzymuje pieniądze od rządu USA?

Open Whisper Systems, który jest nazywany w chwili obecnej Signal Foundation, otrzymuje (lub otrzymywał) pieniądze z Open Technology Fund, który był w przeszłości submarką Radio Free Asia należącego do rządu Stanów Zjednoczonych. Więc, przynajmniej w przeszłości, takie pieniądze otrzymywali – i nawet jako użytkownik Signala muszę przełknąć tę czarę goryczy.

Nie jest to, na szczęście, jedyna forma utrzymania Signala. Zwykli użytkownicy mogą również wspierać Signala drobnymi kwotami. Przesłać dotację możemy za pomocą Google Pay, PayPala, oraz karty kredytowej. Szkoda tylko, że gotówka jako jedna z bardziej prywatnościowych metod nie wchodzi w grę (i to do tego na komunikatorze reklamującym się jako szanujący prywatność!) – na przykład, Poczta Polska potrafi obsługiwać przelewy międzynarodowe za pomocą gotówki.

Z drugiej strony, pewnego razu Signal otrzymał nawet wsparcie pieniężne gotówką, więc nie wszystko jest stracone.

Czy Signal jest honeypotem?

Wprowadzę definicję honeypota: jest to program, który reklamuje się jako bezpieczny, ale jest tak naprawdę stworzony przez rząd celem złapania przestępców na gorącym uczynku.

Jest to kwestia, o którą kłóci się wielu ekspertów. Jedni sądzą, że Signal jest bezpieczny, drudzy twierdzą że niekoniecznie. Choć sądzę, że Signal jest na pewno bezpieczniejszy, tak to żaden komunikator nie jest w stanie dorównać poziomowi bezpieczeństwa rozmowy twarzą w twarz.

Przez sceptyczne podejście Moxiego Marlinspike'a, który sprzeciwiał się nawet uruchomieniu oficjalnego repozytorium na F-Droidzie, aplikacje typu LibreSignal (które całkowicie pozbywały się zamkniętych bibliotek od Google'a) nie są już dłużej rozwijane. Tutaj nie dam głowy, że jest to uniemożliwianie bardziej świadomym osobom wyboru (przynajmniej tym, którzy nie są w stanie uruchomić u siebie własnego serwera Signala z kodu, który jest dostępny publicznie).

Artykuł z 2018 roku ukazuje problemy Signala z metadanymi, które faktycznie mogą okazać się pomocne w ustaleniu, co poszczególni użytkownicy robili. Odpowiedzią na to okazał się być Sealed Sender, który uniemożliwia odczytanie metadanych dotyczących nadawcy wiadomości (nie jest to skuteczna ochrona, ale warto mieć mimo wszystko jej dodatkową warstwę), a w dodatku możemy również wyłączyć przekazywanie dalej informacji o odczytaniu wiadomości. To też jest coś.

Ustawienia prywatności - na czerwono podkreślona opcja umożliwiająca wyłączenie zbierania metadanych o odczytaniu wiadomości

Dochodzę więc do konkluzji, że jeżeli umiejętnie korzystasz z Signala i nie udostępniasz wszystkim “jak leci” numeru telefonu, żeby ludzie do Ciebie tam pisali (o tym sekcja poniżej), ciężko jest doszukać się backdoorów w Signalu. Na dokładkę, logi z NextDNSa po załadowaniu Signala (żeby nie było, włączyłem dopiero po tym internet na telefonie, a miałem do tego uruchomione niektóre rzeczy na komputerze):

Pięć ostatnich wpisów z dziennika na NextDNS

Jedyne, co pochodzi od Signala, to właśnie żądanie wykonywane do chat.signal.org. Nie jest to wyczerpująca odpowiedź, lecz zaledwie jedno żądanie celem pozyskania informacji o nowych wiadomościach nie powinno automatycznie klasyfikować Signala jako honeypot. Chyba, że przed przechwyceniem wiadomości dzieją się rzeczy, o których nie wiemy – nawet mimo proklamowanej otwartości kodu.

Numery telefonu jako identyfikatory

To ogromna bolączka Signala. Na szczęście, kurs przybiera zupełnie inną stronę (z załączonego artykułu sprawdźcie nagłówek Why are safety numbers being updated?) i miejmy nadzieję, że za kilka miesięcy będę mógł korzystać z mojego pseudonimu, a nie mojego numeru telefonu celem nawiązania ze mną kontaktu.

W Polsce, karty SIM muszą być rejestrowane na dowód osobisty, żeby można było otrzymywać w ogóle połączenia czy SMSy. Pozbycie się zależności na numerach telefonów zdecydowanie by poprawiło bezpieczeństwo Polaków używających Signala, w szczególności po tym jak całkowicie zakazano aborcji kobietom prawie trzy lata temu (niestety nawet i to nie zbiło dominacji Messengera, który jest honeypotem i nie trzeba szukać daleko jakiegokolwiek przykładu).

Wkurza mnie fakt, że mimo tego są wpisy utyskujące twórcom Signala w stylu “omg omg nie ma pseudonimów jesteście honeypotem!!!!!!11111jedenjedenwykrzynik”. Wbrew pozorom, nie jest łatwym zaimplementować taką funkcję, gdzie przynajmniej większość rzeczy (np. wiadomości, profile, kontakty itp.) jest szyfrowana lub utrzymywana tylko na urządzeniu końcowym. Podobnie ma rzecz się z edycją wiadomości.

Podsumowanie

Jeżeli mam być szczery, Signal zrobił ogromny postęp jeżeli chodzi o poprawienie bezpieczeństwa na ich platformie. Problemem pozostaje:

Zaznaczę jednak ponownie, że nie ma bezpieczniejszej formy rozmowy prywatnej niż ta twarzą w twarz i warto ją stosować w każdym możliwym momencie. Tym samym, miejmy nadzieję że, rozwiałem wszelkie wątpliwości co do bezpieczeństwa na Signalu.

Jedno jest pewne: Signal jest zdecydowanie lepszym wyborem niż między innymi Messenger, Discord, Telegram, Snapchat, czy WhatsApp.


Poprawka: w screenshocie pokazującym ustawienia dotyczące prywatności wysyłanych wiadomości, zaznaczyłem złą opcję (powinno być to “Read receipts”). Z góry przepraszam za błąd.

 
Read more...

from Piwnica Oliwiera

Od czasu, kiedy przestałem korzystać z DuckDuckGo po postawieniu własnej instancji SearXNG ponad 9 miesięcy temu (która zresztą jest publiczna, a nawet ma swoje dodatki i własny branding), zacząłem namawiać innych do porzucenia DDG na rzecz SVMetaSearch, Qwanta, MetaGera, itd. Problem dotyczący DuckDuckGo jest złożony – i wiele osób zaczynających przygodę z odzyskaniem przynajmniej namiastki prywatności popełnia katastrofalny błąd, oddając się w ręce kolejnej amerykańskiej korporacji wspieranej przez inwestorów. Niestety, ja również byłem tą osobą, ale na szczęście się nawróciłem.

Powód #1: złe umiejscowienie siedziby

DuckDuckGo jest zarządzane przez Gabriela Weinberga, który z kolei jest właścicielem korporacji o tej samej nazwie, co rzeczona wyszukiwarka. Z Wikipedii możemy się dowiedzieć, że siedziba znajduje się w Filadelfii w Stanach Zjednoczonych.

Nie trzeba być prawnikiem, żeby wiedzieć, że prawo do prywatności w Internecie w USA nie dorównuje jego europejskiej edycji – o ile w ogóle istnieje. Faktem jest, że jej umiejscowienie w takim miejscu może stanowić poniekąd ruch oporu przeciwko obecnie obowiązującym regulacjom (innym przykładem może być Session w Australii należącej również do programu Five Eyes), ale dla własnego bezpieczeństwa powinniśmy korzystać z produktów przechowujących dane tylko na terenie Unii Europejskiej – najlepiej by było, żeby siedziby również tam były.

Jednym z przykładów jest francuski Qwant, który jest odporny na PATRIOT Act – nakazujący wszystkim prowadzącym główne centrum dowodzenia w Stanach spisywanie dokładnych dzienników używania i przesyłania ich do rządu USA na każde żądanie. Nie można przy tym powiadomić użytkownika, że jest śledzony – inaczej właścicielom grozi więzienie. To się nazywa “gag order”.

Powód #2: DuckDuckGo ma zamknięty kod podstawowej funkcjonalności na cztery spusty

Choć rzeczy takie jak kod wtyczek do przeglądarki, czy nawet poprzednie wersje centrum pomocy przechowywane są na oficjalnym GitHubie (co po raz kolejny pokazuje hipokryzję DuckDuckGo promującego “prywatność”), tak wyszukiwarka jest zamknięta na cztery spusty. Nie wiadomo, jaki kod w chwili obecnej jest uruchamiany podczas wyszukiwania. Można też podejrzeć ruch sieciowy zamkniętego programu, ale nie daje to stuprocentowej gwarancji, że nawet gdyby ruch sieciowy się odbywał między innymi stronami, to jest to jej jedyny problem.

Powód #3: Głębokie relacje z Microsoftem

Nie jest tajemnicą, że DuckDuckGo ma bardzo ciepłe relacje z tą amerykańską korporacją z Big Techu. Przez długi czas wtyczki DDG blokowały wyłącznie skrypty śledzące Google'a i Facebooka – z kolei przepuszczając te od Microsoftu. Najbardziej wiarygodnym wydaje się być ten post z ex-Twittera, ukazującym od kuchni ten problem.

Dodatkowo, według artykułu z Komputronik NANO, Gabriel Weinberg uważa, że korzystanie z przeglądarki DuckDuckGo jest bardziej bezpieczne niż nawet z... Firefoxa, co uważam za argument na poziomie co najwyżej trzecioklasisty.

Istnieje wiele projektów bazujących na Firefoxie, które usuwają wiele niepotrzebnych elementów tj. synchronizacja czy Pocket, pozostawiając przeglądarkę taką, do czego powinna była służyć od momentu jej wynalezienia. Niektóre z nich, na przykład Librewolf (z którego sam korzystam i sobie go bardzo chwalę), instalują dodatkowo wtyczkę uBlock Origin, która wydaje się być bardziej skuteczna – i co najważniejsze, umożliwia dopasowanie jej ustawień pod siebie.

Do reklam wykorzystywany jest również system reklamowy Microsoftu, który wedle polityki prywatności DDG otrzymuje wyłącznie dwa pierwsze człony adresu IP – co jest bzdurne, bo kto bardziej świadomy by zaufał tak trywialnej głupocie? Microsoft wbrew pozorom zbiera znacznie więcej danych, nawet gdyby kliknięcia miały pochodzić prosto z “prywatnej” wyszukiwarki. Pełny adres IP, a także user agent przesyłany przez przeglądarkę to wierzchołek góry lodowej.

Wyniki w wyszukiwarce DuckDuckGo również pochodzą z Binga, a ilość stron przechowywanych w ich własnym indeksie jest zdecydowanie jak na lekarstwo.

Powód #4: venture capital

To powinno od razu dyskwalifikować z listy wyszukiwarek szanujących prywatność. Dziękuję, dobranoc.

Alternatywne wyszukiwarki

Poniżej lista wyszukiwarek, które z mojej perspektywy wydają się chronić prywatność w dużo lepszym stopniu niż DuckDuckGo (i nie naciskają również na sztuczną inteligencję, lub ją wykorzystują wyłącznie do lepszego dopasowania wyników w nieinwazyjny sposób).

 
Read more...

from Piwnica Oliwiera

Pierwotnie, ten artykuł miał pojawić się na łamach bloga Internet. Czas działać!, jednak ze względu na sprawy ciążące na jego założycielach dotyczących ich niedawno powstałej fundacji (ich numer KRS to 0001049456, gdybyście chcieli przekazać swoje 1.5% podatku w przyszłości), otrzymałem zielone światło na opublikowanie artykułu tutaj. Wesprzeć finansowo ICD możecie na ten moment poprzez odwiedzenie tego linku.

Tak jak zawsze, liczę na konstruktywną krytykę i opinie dotyczące blogposta. Nie przynudzam i zapraszam do lektury.

Gdybyście chcieli, przeczytajcie również inne artykuły z bloga ICD; są zdecydowanie tego warte.


Spis treści

Ze względu na długość artykułu (w LibreOffice pisany czcionką Manrope o wielkości 14pt zajmuje 6 stron), poniżej odnośniki dla szybszego podróżowania po artykule.

  1. Wstęp
  2. Morze problemów centralizacji
  3. Bezwzględne poleganie na największych korporacjach
  4. Hipokryzja korporacyjnych mediów
  5. Platformy mobilne – cyfrowe więzienia?
  6. Podsumowanie

Wstęp

Kiedy masowo rejestrowaliśmy się na Facebooku czy innej scentralizowanej platformie zarządzanej dzisiaj przez największe amerykańskie (lub chińskie) korporacje, nieświadomie oddawaliśmy podstawowe wolności w Internecie. Po pojawieniu się polskich wersji językowych np. Facebooka czy Twittera, te serwisy zdominowały Internet kosztem naszych własnych propozycji. Właściciele tych platform udostępniają swoje serwery, żeby inni mogli publikować swoje przemyślenia, zdjęcia z wakacji czy filmy o kotach, jednak z drugiej strony medalu mamy też długie regulaminy, napisane możliwie najbardziej skomplikowanym językiem – byleby były one „zgodne z prawem”.

Niszowe, również scentralizowane platformy nie grają zazwyczaj wielkiej roli w utrzymywaniu kontaktów z większością znajomych/rodziny. Z kolei ban na Facebooku może być dla nas bardziej dotkliwy niż na wcześniej wspomnianych serwisach. Dlaczego? Gdy Facebook usunie konto, tracimy nieodwracalnie kontakt ze znajomymi na Messengerze. Do innych problemów zaliczyć też możemy stratę naszych fanpage’ów, które budowaliśmy latami.

Morze problemów centralizacji

Problem centralizacji dotyczy również komunikatorów. By temu zaradzić, do wzajemnej komunikacji na żywo możemy użyć m.in. XMPP, IRCa czy Matrixa. Protokoły te służą do budowania sieci serwerów, na których możemy się komunikować z innymi, nawet gdy rozmówcy są na innych serwerach. Przypomina to nieco Mastodona, będącego jednym ze składników tzw. fediwersum. Arek i Kuba z ICD opisali to w 34tym odcinku podcastu.

W przeszłości, Facebook i Google faktycznie obsługiwali protokół XMPP. Wtedy za pomocą Messengera, czy Google Talka mogliśmy rozmawiać z innymi użytkownikami spoza kręgu dzisiejszego Big Techu. Komunikacja mogła się również odbywać między osobami korzystającymi z wcześniej wspomnianych dwóch platform. Ponieważ wielu przeniosło się na obecnie scentralizowane usługi, obsługę XMPP przerwano w maju 2013 roku, a Google Talka, który ten protokół wspierał, ostatecznie dobito w 2022 roku.

Istnieje ryzyko, że Google, obecnie deklarujący się jako „obrońca interoperacyjności” po raz kolejny wykona podobny manewr również ze standardem RCS (który w chwili obecnej jest reklamowany jako następca SMSów przez tę korporację). Taki proceder nosi nazwę Embrace, Extend, Exterminate (lub w „grzeczniejszej” wersji, Extinguish). Z języka angielskiego możemy to przełożyć dosłownie na wdróż, rozszerz, zniszcz (lub ugaś). Ponownie chciałbym tutaj zaprosić do odsłuchania podcastu ICD, który to znacznie lepiej (i dokładniej) opisuje w odcinku 17tym.

Centralizowanie usług u jednej korporacji tworzy ryzyko mogące skutecznie demotywować internautów do tworzenia potencjalnych konkurencyjnych rozwiązań. Mimo dokładnie tego samego przeznaczenia mogą być dobrą alternatywą dla usług prowadzonych przez największe firmy – o ile są zarządzane przez osoby lub organizacje o dobrych intencjach.

Bezwzględne poleganie na największych korporacjach

Urzędy czy ministerstwa, a nawet główni politycy (np. premier, prezydent) wykorzystują w głównej mierze media społecznościowe tj. Facebook do informowania obywateli o potencjalnych zmianach w np. ustawach, z kolei pozostawiając strony internetowe na pastwę losu.

Idealnym przykładem jest Ministerstwo Zdrowia. Choć swój obowiązek informacyjny dotyczący epidemii realizował, to nie w taki sposób jakby to miało wyglądać. Zamiast poinformować jednorazowo o tym, że na stronie rządowej można znaleźć statystyki aktualizowane raz dziennie, to ministerstwo publikowało je wyłącznie na Twitterze, w ten sposób powodując umniejszenie wartości nawet strony rządowej.

A gdyby taki profil na Twitterze zbanowano? W jaki sposób ludzie mieliby się dowiedzieć „na szybko” o wcześniej wspomnianych statystykach zachorowań, gdyby do tego faktycznie doszło?

Ministerstwo powinno było to rozplanować lepiej – podawać liczbę zakażeń na żywo na swojej stronie, podawane w formie bloga lub pliku RSS, który byłby odczytywany raz dziennie przez bota publikującego odpowiednie posty na nie tylko komercyjnych social mediach – ale też np. na fediwersum, za pomocą swojej oficjalnej rządowej instancji. Jest to działanie w imię zasady POSSE (publish on [your] site, syndicate everywhere), która jest zalecana dla utrzymania możliwie największej grupy odbiorców.

Przykładowy post, rozsyłany na korposocjalach ale i też na fediwersum mógłby brzmieć następująco: Dzisiaj zachorowało X osób, zmarło Y osób, wyzdrowiało Z osób – dokładniejsze statystyki na stronie mz.gov.pl.

Choć statystyki publikowane na Twitterze (i tylko tutaj) były podawane dalej przez stacje telewizyjne i radiowe, to wartym wspomnienia jest fakt, że nie każdy ma radio czy telewizor w domu.

Hipokryzja korporacyjnych mediów

Od 2011 roku Społeczna Inicjatywa Narkopolityki (SIN) prowadziła profile na Facebooku oraz Instagramie. Publikowane były tam infografiki dotyczące zagrożeń powiązanych z zażywaniem narkotyków czy używek, a profile były obserwowane przez dziesiątki tysięcy osób. SIN przez lata prowadziła swoje akcje informacyjne bez szwanku.

Pewnego dnia, Facebook uznał działania organizacji za promowanie zażywania narkotyków i oficjalne konta SIN na Facebooku (2018), jak i Instagramie (01/2019) zniknęły. Ponieważ Facebook jest największym serwisem społecznościowym, taka blokada z pewnością zaszkodziła organizacji, która chciała ostrzec przed konsumpcją używek i wynikającymi z tego uzależnieniami. Dlatego też w 2019 roku SIN pozwała Facebooka. Najgorsze w tym wszystkim jest to, że mimo bycia największym graczem spośród social mediów, to wciąż brakuje tutaj prawdziwego oddziału wsparcia. Warto też dodać, że zgodnie z polityką Facebooka, nasze konto może z dnia na dzień zostać skasowane bez ostrzeżenia.

Rezygnacja z Facebooka wydaje się teraz wielu osobom niemożliwa. Jednak minusy bycia na Facebooku mogą przewyższać potencjalne korzyści. Opisują to odcinki 6ty (korzyści z nieposiadania Facebooka) jak i 26ty (Facebook Papers) podcastu ICD.

Wbrew pozorom, odejście nawet od Facebooka jest prostsze. W ramach jednego z etapów, możemy podjąć się zamiany aplikacji FB na rzecz zwykłego czytnika RSS, pobierającego informacje z różnych źródeł i wyświetlającego wszystko w jednym miejscu. Blogerzy z kolei mogą zastosować się do zasady POSSE, opisanej wyżej w przykładzie Ministerstwa Zdrowia – i tak dalej. Wymaga to czasu, niemniej efekt na pewno będzie zadowalający.

Platformy mobilne – cyfrowe więzienia?

Nad problemem centralizacji powinniśmy się również pochylić w kwestii platform mobilnych. Nie od wczoraj wiadomo, że twórcy aplikacji biorą pod uwagę jedynie iOSa Apple’a (App Store) i Androida Google’a (Google Play), ewentualnie też HarmonyOS Huaweia (AppGallery). W wielu przypadkach tworzenie aplikacji mobilnych jest jedyną formą utrzymania się nie tylko programisty, ale i też jego rodziny. Mało tego, zanim zaczniemy tam publikować swoje aplikacje, musimy uiścić odpowiednią opłatę. W zależności od platformy, może się różnić nie tylko jej wysokością, ale częstością jej płacenia.

W najczęściej wybieranym duo Android oraz iOS, Google chce od nas 25 dolarów jednorazowo, z kolei Apple – 99 dolarów i do tego co roku. Niestety, nie byłem w stanie znaleźć informacji co do HarmonyOS. A nawet jak już zapłacimy, nie powinniśmy mieć gwarancji co do utrzymania się aplikacji w sklepie.

Często blokady na ich dystrybucję nakładane są z błahych powodów — między innymi dlatego, że… aplikacja nie dostała aktualizacji w przeciągu ostatnich dwóch lat. Tworzy to też stres w szczególności u niezależnych twórców, którzy niekoniecznie mają ochotę cały czas przepisywać kod na nowo.

Konkludując, ograniczanie się wyłącznie do jednej, może dwóch największych korporacji nie służy niczemu dobremu. Problemem, jak się okazuje, może być nawet uniewinnienie przez policję.

W Stanach Zjednoczonych pewien mężczyzna otrzymał blokadę konta od Google’a ze względu na zdjęcia przesłane do chmury, żeby móc otrzymać diagnozę dla swojego syna. Bazując na tym, co zostało napisane w artykule na Guardianie (oryginał na NY Times jest ukryty za paywallem), najpewniej było to coś w stylu teleporady.

Choć policja założyła sprawę, szybko ją zakończyła uniewinniając ojca. Mimo tego, Google utrzymuje swoją wersję wydarzeń, że ojciec mógł rozpowszechniać materiały prezentujące seksualne wykorzystywanie dzieci (CSAM – child sexual abuse material).

Podsumowanie

Jeżeli masz u jednej, maks. dwóch korporacji oprócz medium społecznościowego (lub mediów) miejsce do wrzucania swoich aplikacji mobilnych, dostęp do chmury, narzędzi biurowych, wyszukiwarkę, maila, skrypt do statystyk, a nawet plan darmowych minut i SMSów, to wystarczy jeden niewłaściwy ruch i jesteś efektywnie odcięty/a od świata cyfrowego.

Dlatego warto na dłuższą metę „rozłożyć” sobie usługodawców – choć więcej firm będzie miało podstawową wiedzę na Twój temat, to ewentualne problemy nie sparaliżują całej Twojej cyfrowej gospodarki.

Przydatne materiały

  1. https://www.internet-czas-dzialac.pl/co-zamiast-facebooka-i-instagrama-2022-fediverse/
  2. https://www.internet-czas-dzialac.pl/odcinek-17-wdrozenie-rozszerzenie-zniszczenie/
  3. https://jacquesmattheij.com/twitter-blocked-my-account-for-a-tweet-i-did-not-make/
  4. https://sin.org.pl
  5. https://panoptykon.org/sinvsfacebook
  6. https://nitter.net/KubaBiel/status/1522498310355001346
  7. https://www.internet-czas-dzialac.pl/odcinek-6-facebook/
  8. https://www.internet-czas-dzialac.pl/odcinek-26-facebook/
  9. https://medium.com/@appsrentables1/google-cancels-our-google-play-publisher-account-and-ends-my-familys-source-of-income-97d4e85cd046
  10. https://nitter.net/protopop/status/1517701619374338050
  11. https://www.theguardian.com/technology/2022/aug/22/google-csam-account-blocked
 
Read more...

from Michał Stankiewicz

Właśnie moja strona została dodana do indeksu @svmetasearch@pol.social. Był jednak pewien problem z dodaniem jej ze względu na to, że używam zabezpieczeń od CloudFlare. W tym krótkim wpisie z serii #Shorts, napiszę Wam jak to rozwiązałem.

Jak pojawić się w indeksie SVMetaSearch?

Jeśli nie korzystacie z CloudFlare, wystarczy, że w jakiś sposób skontaktujecie się z Oliwierem Jaszczyszynem (@slavistapl@fedi.bapril.pl), twórcą SVMetaSearch i jednym z założycieli /WareHouse. Możecie to zrobić [mailem](mailto:svmetasearch@proton.me], przez Mastodona lub Matrixa. Jednak, jeżeli korzystacie z zabezpieczeń CloudFlare, najpierw należy wykonać kilka kroków.

  1. Zaloguj się na stronie https://dash.cloudflare.com i wybierz domenę strony, której chcesz dodać do indeksu.
  2. Na pasku po lewej rozwiń sekcję Security, a następnie przejdź do strony WAF i kliknij niebieski przycisk + Create rule.
  3. W polu Rule name możesz wpisać dowolną nazwę. Ja wpisałem SVMS. W sekcji If incoming requests match…, kliknij niebieski napis Edit expression (po prawej, powyżej szarego pola). Do pola tekstowego, które wcześniej było szare, wpisz: (ip.src eq 2a01:1151:1:118::2137). W sekcji Then take action…, rozwiń listę Choose action i wybierz z niej Skip, a następnie zaznacz wszystkie opcje poniżej listy (łącznie z tymi, które zobaczymy po kliknięciu More components to skip). Kliknij niebieski przycisk Save.
  4. Gotowe! Teraz możesz skontaktować się z Oliwierem jednym ze sposobów, o którym wspomniałem na początku tej sekcji wpisu.
 
Czytaj dalej...

from Klub Anonimowych Inwestorów

Trend jest trwającym przez jakiś czas wzrostem lub spadkiem cen. Jego występowanie jest związane z chwilową przewagą popytu nad podażą (lub odwrotnie). Ze względu na kierunek możemy wyróżnić:

  • trend wzrostowy, w którym kolejne szczyty i dołki są położone na coraz wyższym poziomie (rys.),
  • trend spadkowy, w którym kolejne dołki i szczyty są położone na coraz niższym poziomie (rys.).
Trend wzrostowy
Trend wzrostowy
Trend spadkowy
Trend spadkowy

Gdy ceny poruszają się wewnątrz poziomego prostokąta, ale nie przyjmują żadnego konkretnego kierunku, wówczas używa się określenia formacja horyzontalna. Występuje ona gdy na rynku panuje ogólna równowaga sił popytu i podaży. Wtedy większość szczytów i dołków leży na podobnym poziomie. Zwykle na rynku trendy występują naprzemiennie lub są przeplatane formacjami horyzontalnymi stanowiącymi okres stabilizacji cen.

Poruszanie się cen w trendzie nie oznacza, że ceny rosną lub spadają przez cały czas. Naturalnie występującym zjawiskiem jest pojawianie się krótkotrwałych ruchów w przeciwnym kierunku, które nazywane są korektami. Korekty mogą czasem przyjmować postać ruchu bocznego. Ich obecność w trendzie stwarza wiele okazji inwestycyjnych, pozwalając na zakup lub sprzedaż po lepszej cenie niż w czasie nieprzerwanego ruchu.

Linie trendu

Do zidentyfikowania trendów inwestorzy posługują się narzędziem nazywanym liniami trendu. Są to linie proste łączące lokalne ekstrema cenowe na wykresie. W przypadku trendu rosnącego linia trendu jest prowadzona poniżej wykresu, przechodząc przez dołki. Jest ona zatem skierowana ukośnie w górę, co widać na rysunku. W trendzie spadkowym linię rysuje się nad wykresem, łącząc szczyty. Dlatego też przebiega ona ukośnie w dół, jak przedstawiono na rysunku.

Linia trendu wzrostowego
Linia trendu wzrostowego
Linia trendu spadkowego
Linia trendu spadkowego

Drugą najważniejszą cechą linii trendu (po kierunku) jest jej nachylenie. Kąt nachylenia linii trendu mówi nam, jak mocna jest dominacja wygrywającej strony na rynku (byków lub niedźwiedzi). Pojawienie się bardzo stromej linii trendu jest sygnałem ostrzegawczym, ponieważ taki trend jest trudny do utrzymania i jego przełamanie często prowadzi do ostrych zwrotów, co można zauważyć na wykresie trendu wzrostowego, który mocno przyspieszył w 2006 roku, po czym w maju nastąpiła głęboka korekta, wracająca do głównej linii trendu.

Czasami zdarza się, że w trakcie trwania trendu zmienia się jego dynamika. Wtedy na wykresie widać oddalanie się cen od wytyczonej linii trendu. W tej sytuacji możliwe jest wytyczenie kolejnej nowej linii trendu (lub rzadziej zamiana istniejącej prostej na krzywą). Sytuację taką przedstawiono na rysunku.

Przyspieszenie trendu
Przyspieszenie trendu

Wytyczanie linii trendu

Do wytyczenia linii trendu potrzebne są co najmniej dwa szczyty/dołki powstałe w wyniku korekt, najlepiej jeśli będzie ich więcej. Zwykle nie jest możliwe idealne przeciągnięcie linii przez punkty ekstremalne. Jest to normalna sytuacja wynikająca z ruchów niższego rzędu na rynku. Linia trendu wciąż może być poprowadzona przez strefy konsolidacji. Są to obszary w których kurs zatrzymuje się na jakiś czas bądź porusza w wąskim zakresie. Linia trendu staje się wtedy obszarem o pewnej niewielkiej grubości, który pełni tę samą funkcję.

Wytyczona wstępnie linia trendu może zostać nakreślona tymczasowo na wykresie do czasu otrzymania potwierdzenia. Dzieje się tak wówczas, gdy następuje odbicie kursu od linii trendu. Oznacza to utrzymanie trendu w mocy i prawdopodobną kontynuację. Przedłużenie linii „w przyszłość” pozwala wyznaczyć potencjalne okazje do kupna i sprzedaży — momenty, w których kurs zbliża się do linii trendu.

Odwrócenie trendu

Trend jako zjawisko cykliczne nie trwa w nieskończoność — jest kontynuowany przez pewien czas, po czym ulega odwróceniu. Jednak do czasu pojawienia się sygnałów świadczących o wygasaniu trendu, bardziej prawdopodobna jest jego kontynuacja. Oznacza to, że trendy wykazują tendencję do zachowywania swojego kierunku.

Jednym z wczesnych sygnałów mogących świadczyć o odwróceniu trendu jest przełamanie linii trendu. Mówimy o nim kiedy cena przebija wykreśloną linię trendu i zamyka się pod nią w przypadku trendu wzrostowego (lub nad nią w przypadku trendu spadkowego). Oprócz tego czasami następuje naruszanie linii trendu, polegające na krótkotrwałym przebiciu, a następnie powrocie do poprzedniego zakresu. Taka sytuacja nie jest klasyfikowana jako przełamanie. Aby uniknąć mylnych sygnałów wynikających z fałszywych przebić można posługiwać się liniami trendu o pewnej grubości prowadzonymi przez strefy konsolidacji.

Innym sygnałem sugerującym zbliżające się odwrócenie trendu jest nieosiągnięcie przez kurs kolejnego ekstremum cenowego. Świadczy to o wyczerpywaniu się popytu/podaży (w trendzie rosnącym/malejącym) i prawdopodobne odwrócenie w najbliższym czasie. Pojawienie się nowego dołka poniżej poprzedniego jest definitywnym potwierdzeniem, że trend wzrostowy się zakończył i zaczął się nowy trend spadkowy. Odwrotna sytuacja następuje, gdy po trendzie spadkowym utworzony zostaje kolejny szczyt na poziomie wyższym niż poprzedni — wtedy nowy trend wzrostowy staje się faktem. Wahania cen są zazwyczaj większe pod koniec hossy niż w przypadku końca bessy.

Poprawna identyfikacja odwrócenia trendu daje inwestorom wspaniałe możliwości zajęcia pozycji na początku ruchu i utrzymywania jej aż do momentu pojawienia się oznak następnego odwrócenia bądź korekty.

Trendy w różnych ramach czasowych

Analizując wykres w różnych ramach czasowych można dostrzec, że ten sam instrument może jednocześnie znajdować się w trendzie wzrostowym, spadkowym i formacji horyzontalnej. Wynika to z faktu występowania na rynku trendów różnych stopni. Zjawisko to łatwo zaobserwować na wykresach: trendy niższego stopnia przyjmują postać korekt w szerszej ramie czasowej.

Sytuacja ta rodzi pewne problemy dla inwestorów, mianowicie analiza rynku w różnych perspektywach może dawać sprzeczne sygnały kupna i sprzedaży. W takim przypadku bardziej wiarygodne będą sygnały pochodzące z szerszej ramy, które ujawniają informacje dotyczące dominujących trendów wyższych stopni. Jednak w codziennej praktyce nie zawsze należy wybierać najszerszą możliwą ramę czasową, zwłaszcza jeśli nie pasuje ona do naszego stylu inwestowania. Przykładowo dla gracza krótkoterminowego trend godzinowy stanowi okazję do zajęcia pozycji, natomiast dla gracza długoterminowego taki ruch może nie mieć żadnego znaczenia.

Metody analizy i strategie inwestycyjne związane z trendem

Najważniejszym aspektem analizy trendu jest rozpoznanie, czy rynek znajduje się w trendzie (jeśli tak to jakim) czy formacji horyzontalnej. Trendy są łatwe do rozpoznania na wykresach historycznych. Jednak aby zarabiać pieniądze, decyzja o transakcji musi być podjęta wcześniej, z przewidywaniem przyszłych ruchów.

Czasami zauważenie powstającego trendu zajmuje nieco czasu i ceny zdążyły już pokonać pewną drogę od punktu ekstremalnego. Niektórzy inwestorzy próbują wcześnie rozpoznać trend, aby nie utracić potencjalnego zysku pierwszej fali. Inni prezentują pogląd, że nie warto próbować łapać szczytów lub dołków, a lepiej zarabiać na środkowej części trendu. Jest to zależne od skłonności do ryzyka danego gracza. Szybkie włączenie się w trend może skutkować mniejszym zyskiem niż otwarcie transakcji w korekcie. Zwykle pierwsza korekta pojawiająca się po przełamaniu linii trendu daje wspaniałą okazję do otwarcia pozycji (bądź zamknięcia spóźnionych). Z drugiej strony korekta może nie nastąpić, wtedy wyczekiwanie pozbawi nas większości zysku, bo przegapimy właściwy moment na wejście. Możliwa jest również strategia hybrydowa, polegająca na stopniowym zwiększaniu pozycji wraz z pojawiającymi się sygnałami.

Istnieje kilka narzędzi pomagających w rozpoznaniu trendu. Przede wszystkim ważna jest analiza formacji szczytów i dołków cenowych. Należy sprawdzać czy pojawiają się one coraz wyżej czy coraz niżej oraz jakie są między nimi odległości. Wielkość fal określa kierunek rynku i jest wskazówką pozwalająca ocenić siłę trendu i jego ewentualne osłabianie. Nakreślenie linii trendu przez ekstrema cenowe pomaga w oszacowaniu potencjalnych punktów wejścia w transakcję oraz ryzyka. Zazwyczaj im większe nachylenie linii trendu, tym trudniej jest go utrzymać i tym gwałtowniejsze będzie przełamanie linii. Im dłuższa jest linia oraz im więcej razy nastąpiło odbicie kursu, tym pewniejsze są związane z nią sygnały. Dzieje się tak dlatego, że trendy wykazują pewną inercję i mają skłonność do kontynuacji. Wolumen ruchu pozwala ocenić w jakim kierunku zmierza rynek i może potwierdzać sygnał lub informować o możliwych zmianach. Na rynku byka wolumen powinien rosnąć wraz z falami wzrostowymi i maleć podczas spadków. Odwrotna sytuacja ma miejsce na rynku niedźwiedzia. Wzrost wolumenu podczas korekt stanowi zagrożenie dla trendu, ponieważ świadczy o tym, że coraz więcej inwestorów przechodzi na drugą stronę rynku. Zatem wysoki wolumen stanowi potwierdzenie istotności ruchu cen. Ponadto znaczenie ma rama czasowa, w której analizowany jest wykres. Im jest ona szersza, tym większe znaczenie mają narysowane linie trendu. Innymi przydatnymi metodami analizy są badanie średnich kroczących, wskaźników oraz formacji świecowych. Są to jednak tematy, które zostaną omówione w osobnych artykułach.

Jedną z najważniejszych zasad inwestowania jest zajmowanie pozycji zgodnie z panującym trendem. Strategia ta mówi, aby kupować na rynku byka i sprzedawać na rynku niedźwiedzia. Zamknięcie pozycji powinno nastąpić, kiedy pojawiają się sygnały świadczące o odwróceniu trendu. Dużą trudność stanowi rozróżnienie pomiędzy zwykłą korektą w istniejącym trendzie a pierwszą falą nowego trendu biegnącego w przeciwnym kierunku. W takiej sytuacji warto szukać potwierdzenia w liniach trendu, formacjach i wskaźnikach. W przypadku niepewności lub otrzymywania sprzecznych sygnałów można stać z boku i czekać z zajęciem pozycji aż do wyklarowania się sytuacji. Według wielu źródeł najważniejszą cechą inwestora jest cierpliwość i umiejętność oczekiwania na transakcje mające korzystny współczynnik ryzyko/zysk.

 
Read more...

from BartBlog

Było już o o iOS i aplikacjach na iPhony, więc naturalnie pora teraz na MacOS i użytkowników Maców wszelakich. Do stworzenia tego posta zostałem niejako zainspirowany dyskusją na Mastodonie, która pozwoliła mi znaleźć kilka ciekawych aplikacji. Zapraszam do sprawdzenia listy #MustHaveMacApps

Zachęcam do zajrzenia na serwer 101010.pl pod hashtag #MustHaveMacApps !
1. Listę rozpoczynamy tradycyjnie - 1Password. Najlepszy menedżer haseł, działa tak samo świetnie jak na iOS i co istotne - aplikacje na wszystkie systemy (stacjonarne i mobilne) są dostępne w ramach jednej subskrypcji. 2FA działa znakomicie, a opcja autofill (wypełnia praktycznie w każdym rodzaju okna - od strony www zaczynając, na aplikacjach kończąc) jest magiczna.
2. Shottr. Któż nie robi screenshotów? Shottr potrafi to, jak mało która aplikacja w swoim przedziale cenowym (czyli za darmo ;) ). Mnóstwo opcji, od wycinania tła począwszy, przez blurowanie i rysowanie na screenie, na opcji linijki skończywszy. Do tego możliwość kopiowania do schowka, a także wiele, wiele więcej. Obowiązkowa pozycja. 
3. Pixelmator Pro. Kiedy nie chcesz płacić haraczu Adobe, na ratunek przybywa Pixelmator Pro. Świetna aplikacja do tworzenia grafiki, obróbki zdjęć. Teraz można w niej również edytować pliki wideo(!). No i bez modelu subskrypcyjnego. Jedna z moich ulubionych aplikacji.
4. Reeder. Powtórka z poprzedniego wpisu. Najlepszy czytnik RSS na jabłkowe sprzęty.
5. Magnet. Aplikacja, która pozwala nam w lepszy sposób zarządzać oknami wszystkich aplikacji. Możliwość korzystania ze skrótów klawiaturowych to tylko dodatkowy, pozytywny feature. 
6. Latest.  Po co pamiętać o aktualizacji aplikacji, skoro Latest zrobi to za nas? Obsługuje aplikacje z AppStore jak i spoza nich. 
7. Dropover. Potrzebujesz coś skopiować? Złap plik i nim "pomerdaj", a Dropover zaproponuje Ci jedno z wielu rozwiązań. Niesamowicie przydatna aplikacja, która ułatwia multum operacji na naszych Macach.


To pierwsza z wielu polecajek, które pojawią się na moim blogu w tematyce MacOS. Żeby się nie pogubić, każdy post będzie zawierał linki do kolejnych wpisów w tym samym temacie. 


Stay tuned! 


 
Czytaj dalej...

from BartBlog

W dzisiejszym wpisie chciałbym przedstawić swoją subiektywną listę aplikacji, które będą przydatne dla każdego posiadacza telefonu od Apple.

Na wstępie chciałbym zaznaczyć – nie zwracajcie uwagi na oceny gwiazdkowe w AppStorze. Często wynikają one z tego, że użytkownika przerasta kliknięcie w dwóch miejscach. Nie będą tutaj też wyłącznie aplikacje pisane dla iOS. Zamysłem tej listy jest zebranie najbardziej użytecznych aplikacji, których można wygodnie używać na iPhonie.

Tymczasem, zapraszam do lektury. Kliknięcie w nazwę przeniesie Was do Apple AppStore.
1. Numer jeden to musi być 1password. Najprościej mówiąc – menadżer zarządzania hasłami. Moim zdaniem dużo lepszy od wbudowanego applowskiego Keychain, chociażby dlatego, że pozwala na ręczne przypisanie strony, gdzie hasło ma być użyte. Aplikacja jest płatna, ale w moim mniemaniu warta każdego grosza. Solidne zabezpieczenia pozwalają żyć z wygodą pamiętania tylko jednego hasła :).
2. Pedometer. Niestety, nie jest to aplikacja do łowienia pedofili, lecz do zliczania kroków. Zapytacie – po co, skoro jest applowska apka Fitness. Podobnie jak z keychain, Pedometer robi to (z nieznanych mi przyczyn) lepiej i dokładniej w porównaniu z odczytami na urządzeniach, które wykorzystujemy do ćwiczeń. A dla posiadaczy Apple Watch jest dodatkowa gratka w postaci konsolidacji wyników z zegarka oraz telefonu. Odkąd mam w domu bieżnię, nie zaczynam chodzenia bez tej aplikacji.
3. PocketCasts. Słuchasz podcastów? Ta aplikacja jest dla Ciebie. Bardziej intuicyjna niż rozwiązanie od Apple, pozwala na porządkowanie podcastów w katalogach, potrafi automatycznie wycinać ciszę w podcastach. Must have.
4. Reeder. Agregator RSS dla Waszych ulubionych źródeł informacji, plotek, wyników spotkań. Obsługuje także subskrypcje z Youtube. Po co używać 20 aplikacji i stron, skoro wszystko zobaczycie tutaj?
5. Google Maps. Obecnie, chociaż z każdym miesiącem są co raz lepsze, mapy Apple nie mogą konkurować z Googlowskimi jeżeli chodzi o Polskę. Obowiązkowa pozycja dla każdego podróżującego na piechotę, rowerem czy samochodem.
6. InPost. Któż z nas nie korzysta z Paczkomatów? No właśnie. Bezproblemowe działanie, intuicyjne UI.
7. Jakdojade. Kompletna aplikacja dla korzystających z komunikacji miejskiej. Sprawdzisz tu rozkłady, kupisz bilety. Co ważne, nie trzeba bawić się w podpinanie kart – została dodana opcja doładowywania za pomocą Apple Pay.
8. Listonic. Najprościej rzecz ujmując – lista zakupów. Niewątpliwym plusem jest możliwość dzielenia się nią w czasie rzeczywistym z innymi użytkownikami. Teraz już nigdy nie zapomnicie niczego ze sklepu*.
9. mObywatel. Kontrowersyjnie? I don't think so. Już niedługo mObywatel zostanie całkowicie zrównany z plastikowym dowodem. Dlaczego więc go nie używać?
10. Pepper. Kolejny must have – wiadomo, że promocjami człowiek żyje.
11. Pocket. W dzisiejszym zalewie informacji z tysięcy źródeł, czasem wpadnie nam przed oczy to, co chcielibyśmy przeczytać w późniejszym czasie. Od tego jest właśnie ta aplikacja. Pozwala na zapisywanie stron, multimediów, maili, aby mieć je wszystkie w jednym, łatwo dostępnym miejscu.
12. Vellum. Piękne tapty skrojone pod Wasze iPhony. Mega częste aktualizacje biblioteki, możliwość blurowania tapet. Nieskończone źródło wspaniałych obrazków na Waszych ekranach.
13. SwiftKey. Któż by nie chciał przeciągać palcem po klawiaturze, aby pisać wiadomości. Ta aplikacja jest właśnie od tego. Dodatkowo oferuje możliwość customizacji, więc każdy znajdzie coś dla siebie. Dobra odskocznia od 'zwyczajności' domyślnej klawiatury, która w Polsce wciąż okrojona jest chociażby z podpowiadania wyrazów.
14. Truecaller. Żyjemy w spamerskich czasach. Ta aplikacja pozwala opędzić się od niechcianych telefonów. Co istotne – Wy też możecie budować bezpieczniejsze jutro. Wystarczy raportować numery, które aplikacja przepuści. Na swoim przykładzie widzę, że po instalacji Truecaller, o 90% zmniejszył się mój kontakt ze złodziejami i botami, którzy natarczywie do mnie wydzwaniali.

Tak prezentuje się moja krótka lista aplikacji. Pewnie z czasem zostanie zaktualizowana, bo czeluście AppStore są niezbadane. Tymczasem życzę miłego użytkowania!

 
Czytaj dalej...

from Michał Stankiewicz

Zapewne wielu z Was wie, że Fundacja Technologie dla Ludzi (@ftdl@pol.social), która prowadzi jedną z najpopularniejszych instancji Mastodona w Polsce – Pol.Social, posiada w swoim portfolio wiele innych różnych projektów, takich jak Nasza Chmura, ale czy widzieliście, że posiadają także własnego Matrixa?

Czym jest Matrix?

Jeśli jeszcze nie wiecie czym jest Matrix, już mam wyjaśniam: Matrix jest komunikatorem, takim jak WhatsApp, Messenger, iMessage, Telegram, Signal czy Discord, jednak różnie się kilkoma rzeczami. Przede wszystkim jest otwartoźródłowy, co znacznie zwiększa zaufanie w kwestii prywatności. Kolejną ważną rzeczą jest to, że na większości serwerów zapewnia szyfrowanie end-to-end.

Jak zarejestrować się w Matrixie Pol.Social?

Przede wszystkim najważniejszym warunkiem jest to, że trzeba mieć konto na Mastodonie Pol.Social. Jeśli jeszcze go nie macie, możecie to zrobić tutaj. Następnie mamy kilka możliwości w jaki sposób się zarejestrujemy – przez stronę albo przez aplikację. Ja wybrałem, że zrobię to przez aplikację. Mamy wiele aplikacji kompatybilnych z Matrixem, jednak ja zaprezentuje to w programie Element na macOS, aczkolwiek proces powinien wyglądać podobnie w innych klientach. Procesu instalacji aplikacji nie będę pokazywać, ponieważ jest to standardowa procedura. Na samym początku po pierwszym otwarciu aplikacji wybieramy Create account.

Gdy pojawi nam się pole rejestracji to wbrew pozorom nie wpisujemy naszych danych, tylko na górze klikamy Edit.

Następnie powinniśmy przełączyć przełącznik na opcję Other homeserver i w polu tekstowym wpisać Pol.Social. Potwierdzamy przyciskiem Continue.

Ponownie w polach, które wyskakują nic nie wpisujemy, tylko wybieramy opcję Continue with Pol.Social Login.

Gdy otworzy się przeglądarka internetowa, logujemy się do Mastodona i autoryzujemy dostęp.

Teraz wyskoczy nam zapytanie czy na pewno chcemy się zalogować, więc wybieramy Continue.

Jeśli pojawi się pytanie o pozwolenie stronie matrix.pol.social na otwarcie aplikacji, wyrażamy zgodę wybierając którąś z opcji pokazanych poniżej (w języku polskim może być też Otwórz tylko raz i Zawsze otwieraj lub coś podobnego).

I gotowe! Mamy założonego naszego Matrixa!

Procedura logowania jest niemal identyczna. Różni się tylko tym, że w pierwszym kroku zamiast Create account wybieramy Sign in.

Jak możemy zauważyć, nasz profil jest nieco pusty i wypadałoby zdobyć parę kontaktów. Warto jest więc dołączyć do przestrzeni Pol.social, w której znajdują się pokoje przeznaczone dla użytkowników naszego serwera.

#matrix #polsocial #pomoc #fedipomoc @internet@karab.in

 
Czytaj dalej...