W 109 odcinku podcastu „Cyber, cyber…” rozmawiamy o unijnym podejściu do szyfrowania E2E i deklaracji w sprawie umożliwienia dostępu do takiej komunikacji. Czy można pogodzić prywatność z tego typu uprawnieniami? Czy tego typu projekty są skuteczne w zwalczaniu przestępczości? Przytaczamy też kilka przykładów zza oceanu. Zapraszają Kamil Gapiński, Cyprian Gutkowski, Maciej Pyznar i Konrad Zwoiński.
https://www.cybsecurity.org/wp-content/uploads/2020/11/cybercyber109.mp3
Dodatkowe informacje:
https://www.schneier.com/blog/archives/2016/02/the_importance_.htmlhttps://www.schneier.com/blog/archives/2019/10/former_fbi_gene.htmlhttps://tutanota.com/blog/posts/nsa-phone-surveillance-illegal-expensive/https://panoptykon.org/wiadomosc/sad-nie-mamy-jak-kontrolowac-dzialan-policjihttps://panoptykon.org/sites/default/files/publikacje/fp_rok_z_tzw._ustawa_inwigilacyjna_18-01-2017.pdfhttps://tutanota.com/blog/posts/exploiting-terror-for-surveillancehttps://techcrunch.com/2016/07/27/security-experts-have-cloned-all-seven-tsa-master-keys/?guccounter=1https://matrix.org/blog/2020/10/19/combating-abuse-in-matrix-without-backdoorshttps://www.statewatch.org/media/1434/eu-council-draft-declaration-against-encryption-12143-20.pdfhttps://www.statewatch.org/media/1352/eu-council-security-despite-encryption-10728-20.pdfZnajdziesz nas również:
RSS: https://www.cybsecurity.org/feed/podcast/iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmMYoutube: https://www.youtube.com/user/cybsecurity