A Wall Street Journal jelentése szerint a világ vezető szoftvergyártója, az amerikai Microsoft olyan új szoftvert tesztel, amely képes lesz "megvédeni" a személyes adatokat az illetéktelenektől.
A cég a következő hónapokban adja ki következő operációs rendszere tesztváltozatait. Az új operációs rendszer, Longhorn kódnévvel lehetővé teszi használójának, hogy információkat lezárt formában küldjön és fogadjon. A kulcsot csak a megbízhatónak tartott weboldalak ismerhetik, és így csak azok nyithatják meg az információkat.

index.hu, 2005. március 29.

Amerikai és angol kormányzati szervek megállapodtak arról, hogy a jövőben közösen veszik fel a harcot a kéretlen üzenetek ellen, és tájékoztatják egymást a legújabb technikákról.
"Megosztjuk egymással a kéretlen üzenetekkel kapcsolatos információinkat, és évente legalább egy találkozót szervezünk majd valamelyik országban. Ily módon jóval egyszerűbbé és hatékonyabbá válik a spam és a spim (az azonnali üzenetküldőkön keresztül terjedő kéretlen üzenetek) elleni harc" - jelentette ki Wyatt.
A szervezet elnöke várhatóan április 5-én nyújtja be törvényjavaslatát, amelyben az úgynevezett Computer Misuse Act felülvizsgálatát és frissítését kéri majd, hogy jobban alkalmazkodjon a jelenlegi körülményekhez. A szervezet ezzel egy időben a szolgálat-megtagadási támadások (DDoS) büntethetőségéért, illetve a hackerekre kiszabható börtönbüntetés terjedelmének kiterjesztéséért lobbizik majd. Reményeik szerint a szigorúbb büntetés révén a jövőben sikerül visszaszorítani az internetes támadásokat.

SG.hu, 2005. március 28.

Mind többen látják be, hogy a bankközi adós -és hitelinformációs rendszer szabályozása reformra szorul. A bankok BAR-listája ugyanis igazságtalan és nem egyszer adatvédelmi jogokat sért. A Pénzügyminisztérium az Igazságügyminisztériummal együtt a jogszabály módosításán dolgoznak. A fekete listán szereplők száma egyébként majdnem ötven százalékkal nőtt az elmúlt egy évben.
Mindig a bankok győznek, ha a hitelfelvevők - akaratuk ellenére is - szorult, fizetésképtelen helyzetbe kerülnek. Iyenkor ugyanis az adósok bekerülnek a bankközi adós- és hitelinformációs rendszerbe. Attól pedig öt évig semmilyen más kölcsönt nem kérhetnek. Legalábbis a gyakorlat ezt mutatja. Ha valakit egy bank a BAR-listára tesz, mindenképpen értesítenie kellene a fogyasztót, de ez gyakran elmarad. Ilyenkor a panaszos a PSZÁF-hoz, békéltető testülethez, végül a bírósághoz fordulhat. A fogyasztóvédők tapasztalatai szerint azonban mindez csak sok hűhó semmiért.
"A módosítások olyan irányba mutatnak, amely kiszűri az eddigi pontatlanságokat és negatív tapasztalatokat" - mondta Péterfalvi Attila adatvédelmi biztos.

Híradó.hu, 2005. március 26.

Általános érvényű igazság: amikor a kényelem és az extra szolgáltatások kerülnek szembe a biztonsággal, az utóbbi általában alulmarad. Nincs ez másképp a vezetékmentes hálózati kapcsolat szabadságát nyújtó Wi-Fi esetében sem.

A cikk kiindulópontja egy a külföldi szaksajtóban napvilágot látott felmérés volt Európa nagyvárosainak Wi-Fi hálózatairól és azok biztonságáról. Az itthoni áldatlan állapotok feltérképezése után döntöttünk úgy, hogy elkészítjük Wi-Fi biztonsággal foglalkozó írásunkat. Arra kerestük a választ, vajon elkerülhetetlen-e, hogy a vezetékmentes hálózatok biztonsági kockázatot hordozzanak magukban? Kell-e ismerni ezeket a kockázatokat és értékes órákat szánni a védelem felépítésére? Vagy egy Wi-Fi hálózat már az alapbeállításokkal is betonbiztos?

Nyugaton a helyzet

Nem változatlan, hanem rosszabb, mint volt. A bevezetőben említett felmérés az RSA Security legfrissebb anyaga, amely riasztó képet fest a vezeték nélküli hálózatok biztonságáról. A londoni felhasználók 36 százaléka a legalapvetőbb biztonsági intézkedéseket sem tette meg, így rendszereik bármilyen utcai támadás előtt nyitottak. De nem jobb a helyzet Európa és az Egyesült Államok más nagyvárosaiban sem. Frankfurtban a hálózatok 34, New Yorkban 38, San Franciscóban 35 százaléka áll gyakorlatilag védtelenül a támadások előtt. Lapunk hobbikalóz és Wi-Fi-szpotter akciócsoportja pedig csak megerősíteni tudja a szomorú sejtést: bizony Budapest sem büszkélkedhet jobb arányokkal, erről bárki személyesen meggyőződhet, ha az arra alkalmas felszereléssel végigvillamosozik a Nagykörúton (lásd a folytatásban). A tendencia ráadásul kedvezőtlen, hiszen az egy évvel ezelőtti hasonló felmérés még csupán a hálózatok 15 százalékánál jelzett ilyen jellegű problémát.

Wardriving

A legelemibb – és mégis leggyakoribb – hiba az, hogy a felhasználók elmulasztják újrakonfigurálni a hálózatot, így az alapbeállításokkal fut, pofonegyszerűvé téve az illetéktelen bejutást, hiszen a gyári beállításokat minden hacker ismeri. A nem biztonságosnak minősített hálózatok 26 százalékánál ez volt a helyzet. Ahogy Tim Pickard, az RSA egyik vezetője elmondta: olyan ez, mintha egy besurranó tolvaj végigpróbálná az összes útjába eső kilincset, remélve, hogy talál olyat, amelyet elmulasztottak bezárni.

Az RSA megbízásából a felmérést kivitelező netSurity cég munkatársai az üzleti felhasználóktól "utcára szivárgó" érzékeny céges információkra utaztak. A szakembereknek nem volt nehéz dolguk: egy laptoppal és egy ingyenes hálózatkereső szoftverrel bőséges információhoz jutottak vezetékmentes vállalati hálózatokból pusztán azáltal, hogy elhajtottak az épület előtt. Ez a módszer a "wardriving". 

Az elnevezés még a ’80-as évek Amerikájának koldusaitól eredeztethető. A hobók krétajeleket hagytak társaiknak a járdán azokon a helyeken, ahol adományokra számíthattak, vagy épp ellenkezőleg, amelyeket ajánlott volt nagy ívben elkerülni, mondjuk mogorva gazda, házőrző kutya vagy éhes oroszlán miatt. Ezt hívták ők "warchalkingnak" (chalk = kréta). A modern idők Wi-Fi lovagjai kezdetben szintén krétával jelezték egymásnak, ha valahol nyitott hálózatot találtak, manapság ezekről már inkább e célra fenntartott weboldalakon számolnak be – GPS-adatokkal és térképpel.

A dolog létjogosultságát az adja – és ebbe a vezetékes LAN-hoz szokott felhasználók zöme ritkán gondol bele –, hogy a rádiójelek nem állnak meg a lakás vagy iroda falainál, a levegőt pedig közmondásosan nehéz titkosítani. Így a hálózat hatósugarán belül, de közterületen tartózkodó wardriver egy laptoppal és egy hálózatkereső szoftverrel (e célra kiválóan alkalmas ingyenes szoftver például a windowsos NetStumbler) könnyedén csatlakozhat a hálózatunkhoz - ha nem gondoskodtunk védelemről. Ilyen esetben egy rosszindulatú behatoló korlátozás nélkül fér hozzá fájljainkhoz, sőt akár arra is felhasználhatja a rendszerünket, hogy tőlünk indítson támadást más szerverek felé.

Fontos megjegyezni, hogy a wardriving nem jelent egyet a támadható hálózatok feltörésével. Guy Denton, az IBM biztonsági tanácsadója szerint a módszer lényegében szolgáltatás, még ha túl messzire is megy. De jó célt szolgál, az emberek megismerhetik a vezetékmentes hálózataikkal kapcsolatos problémákat. Denton szerint a hálózatkezelőket addig kell zaklatni, amíg biztonságosabbá nem teszik a hálózatukat.

A mozgalomnak már rendszeres seregszemléje is van Annual Worldwide Wardrive néven, amelyet tavaly nyáron immár negyedik alkalommal rendeztek meg, és amely ezúttal minden korábbinál lesújtóbb Wi-Fi biztonsági állapotokról adott számot.

Házunk tája

Lesújtó eredményekben hazánk sem marad el a világ élvonalától. A Hungarian Wireless Community (HuWiCo) Szubkult rovatában rendszeresen közöl wardrive-beszámolókat. A társaság honlapján megtalálhatók a térképek és a naplófájlok, melyek segítségével beazonosíthatók az utcán talált hálózatok.

E beszámolók és személyes tapasztalataink alapján elmondható, hogy a hálózatot üzemeltetők zöme a legkézenfekvőbb biztonsági réseket sem igyekszik betömni. Az AP-k (access pointok, a vezetékmentes eszközöket kiszolgáló, azokat a vezetékes hálózathoz kapcsoló intelligens szerkezetek) általában szabadon szórják az éterbe a hálózat azonosítóját (SSID-jét), alapszintű titkosítást vagy szűrést sem használnak, sőt, gyakori az olyan eset is, amikor a teljesen nyílt hálózat AP-je a csatlakozás után DHCP-n keresztül készségesen még IP-címet is ad a behatoló gépnek.

Az IT.News.hu korábban említett gyors reagálású Wi-Fi-vadász egysége éppen tegnap tartott újabb városnézést egy PDA képernyőjén keresztül a 18-as villamos vonalán, a Gellérttől a Moszkváig. A horogra akadt 92 AP-ből 11 volt láthatóan minden védelem nélküli, és lesújtóan sok volt az olyan hálózat, amely a gyárilag beállított SSID-t sugározta a nagyvilágba (valamint megismerkedhettünk a tiszteletet parancsoló ASDF jelzésű hálózattal is. Utólag bánjuk, hogy nem próbáltuk ki az "asdf" jelszót.)

Hogyan védhetjük hát meg hálózatunkat? Mint minden adatvédelemmel kapcsolatos témában, itt is elhúzódó küzdelemre számíthatunk, amelyben mindkét fél csak ideig-óráig tud előnyre szert tenni.

Kezdetben volt a WEP (Wired Equivalent Privacy, vezetékessel egyenértékű biztonság), amely 40 bites és 104 bites titkosítást végez az RC4 algoritmus alkalmazásával. Sajnos azonban – ahogy az törvényszerű – viszonylag rövid idő alatt a WEP-ben is megtalálták a hibákat, réseket, és ezt követően heteken belül megjelentek az első olyan programok, amelyek a kellő mennyiségű lehallgatott hálózati forgalomból (ez az ún. "sniffing") képesek voltak visszafejteni az éppen használatban lévő kulcsot. Mára a WEP titkosítás legfeljebb pár óra alatt feltörhető. Ennek ellenére a használata mindenképpen ajánlott – ajánlottabb, mint a titkosítás teljes mellőzése –, mivel ez a néhány óra haladék is megmentheti rendszerünket a feltöréstől. (Mondjuk, lemerül a hacker laptopjának aksija.)

A következő lépcsőfokot a WPA (Wireless Protected Access, védett vezetékmentes hozzáférés) megjelenése jelentette. Ez sokkal komolyabb titkosítást és felhasználói hitelesítést tartalmaz. Azoknál a – jellemzően otthoni – hálózatoknál, ahol nincs külön autentikációs szerver, amely a teljes értékű WPA titkosításnak feltétele, használható a WPA-PSK (Pre-Shared Key, előre megosztott kulcs) mód is.

Ne lepődjünk meg: tavaly novemberben a WPA-PSK titkosítást is feltörték. Szerencsére a helyzet messze nem olyan kockázatos, mint a WEP esetében. Az úgynevezett "dictionary-attack" egy szótárfájlt használ arra, hogy a megfelelő számú adatcsomag összegyűjtése után a szavak kombinációinak próbálgatásával megpróbálja kinyerni az azonosításnál használt jelszót. A szakértők szerint az egyszerű és 20 karakternél rövidebb jelszavaknál erre jó esélye van a programnak, ezért megelőzésként mindenképpen az javasolható, hogy 20 karakternél hosszabb jelszót használjunk, és lehetőleg szórjuk meg speciális karakterekkel is.

Sokan a VPN-t tartják az egyedül üdvözítő megoldásnak vezetékmentes hálózat esetén. Azt azonban nem szabad elfelejteni, hogy az IPSec-t point-to-point típusú kommunikációhoz fejlesztették ki, nem broadcast típusúakhoz, mint amilyen a Wi-Fi. Ez azt eredményezheti, hogy bár a kliens titkosítva kommunikál, az AP-hoz – ha nem gondoskodunk más védelemről – ettől még boldog-boldogtalan csatlakozhat. Ezért önmagában a VPN használata még nem kielégítő biztonság.

Mindezek ellenére a Wi-Fi – kis odafigyeléssel – nem jár automatikusan szellősebb védelemmel, mint amilyet egy vezetékes LAN képes nyújtani. Bár a vezetékmentes hálózatok biztonsága valóban sebezhető, erre alapot legtöbbször a hálózatok gazdáinak nemtörődömsége és/vagy hozzá nem értése szolgáltat, nem a hálózati technológia maga. Az alábbi lépésekkel biztonságosabbá tehetjük vezeték nélküli otthoni vagy irodai hálónkat:

  • Az első és legfontosabb teendő az AP gyári jelszó-beállításának megváltoztatása. A böngészőn keresztül elérhető konfigurációs panelt is gyári jelszó védi, ezt is változtassuk meg (illetve, ha alapesetben mégsem lenne jelszó, akkor feltétlenül állítsunk be egyet).
  • Változtassuk meg az AP gyári IP-címét is.
  • Kapcsoljuk ki a SSID-broadcastingot. Így ugyan kézzel kell majd beállítani, amikor kapcsolódunk, de semmi szükség rá, hogy az AP közhírré tegye a hálózat azonosítóját.
  • Semmiképp se engedélyezzük a DHCP használatát – ezzel ugyanis mi juttatnánk IP-címhez a betolakodót (bár egy hozzáértőt ez sem akaszt meg pár percnél hosszabb időre).
  • Az újabb AP-ket egy sereg egyéb szolgáltatás mellett tűzfal-funkciókkal is ellátják, ne hagyjuk kihasználatlanul ezt a lehetőséget.
  • Használjunk WEP-et. Bár feltörhető, mégis jobb, mintha semmilyen titkosítás nem lenne a hálózaton. Természetesen, amennyiben lehetőségünk van és eszközeink támogatják, akkor
  • használjunk inkább WPA-t. Ha nincs önálló autentikációs szerverünk, akkor válasszuk a PSK-t, az előző fejezetben taglalt biztonsági elvek figyelembevételével (legalább 20 karakteres jelszó, kerülve az értelmes – főleg angol – szavakat).
  • Állítsunk be MAC-cím alapján történő szűrést. Ezzel korlátozni lehet, hogy milyen hardvercímű eszközök kapcsolódhatnak a hálózathoz.
  • Körültekintően válasszuk meg az AP helyét, és korlátozzuk az erősségét (TX Power) olyan szintűre, hogy épp a mi igényeinket elégítse ki. Ehhez járjuk körbe a használni kívánt helyiségeket és ellenőrizzük, hogy hol elfogadható még a vétel. Ennél lényegesen nagyobb körben sugározni felesleges kockázat. Az AP-t igyekezzünk nagyjából a beszórandó terület közepén elhelyezni.

Egy tökéletes világban most vége lenne a cikknek, minden olvasó elvégezné a fenti beállításokat, és teljes lenne a nyugalom. A szomorú valóság azonban az, hogy ezek az intézkedések csupán megnehezíthetik egy behatoló dolgát. A Wi-Fi hálózatok legsebezhetőbb pontja – azaz hogy a már korábban említett "sniffinggel", vagyis az adatforgalom figyelésével fel lehet deríteni a gyenge pontokat – továbbra is megmarad. Hiszen a továbbító közeg továbbra is a levegő, amely nem titkosítható. Ilyen módon kijátszható például a MAC-szűrés (mivel az engedélyezett hálózati eszközök azonosítói is titkosítatlanul utaznak az éterben, így elcsíphető és lemásolható egy engedélyezett azonosító), feltörhető a WEP, kinyerhető a jelszó.

A kompromisszumot nem ismerőknek csak a WPA-titkosítás jöhet szóba – nem olcsón. Szerencsére küszöbön állnak már azok a megoldások, amelyek kikerülhetővé teszik egy külön autentikációs szerver beállítását, ami eddig csak a nagyobb cégek privilégiuma volt. Az átlagos biztonsággal megelégedőknek pedig a gyakorlatias megközelítés adhat bizakodásra okot: felettébb valószínűtlen, hogy egy hacker az egygépes otthoni hálózatunkat olyan zsákmánynak tartaná, amelyért hajlandó lenne a házunk elől órákon keresztül "sniffelni" a gyér adatforgalmat.

Természetesen a valószínűségben bízni olyankor, amikor a biztonságról van szó, kétélű fegyver. De már az is valami, ha nem mi adjuk a behatolni szándékozók kezébe a kulcsot.

ITCafe.hu, 2005. március 25.

A rendőrség visszaélés közérdekű adattal vétség elkövetésének gyanújával nyomozást rendelt el az Index munkatársának feljelentése nyomán a Honvédelmi Minisztérium adatkezelési gyakorlata miatt. Az Index először 2004 októberében kért betekintési lehetőséget a HM és a Centrál Mosodák Rt. közötti szerződésbe. Először az adatvédelmi biztoshoz fordultak, aki azt a választ kapta a HM-től, hogy megkeresés ebben az ügyben hozzájuk nem érkezett.
Az adatvédelmi biztos elvi állásfoglalásának birtokában az Index újra megkereste a honvédelmi tárcát, amely öt hónap után néhány részletet közölt ugyan a szerződés tartalmáról, de a betekintést a folyamatban lévő jogi eljárásra hivatkozva ismételten megtagadta. A Bocskai István által jegyzett válasz ugyanakkor elismeri, hogy a szerződés tartalma közérdekű adat, ennek ellenére új információként csak a szerződés értékét ismertették.
Az ismételt elutasítás után az Index munkatársa a rendőrséghez fordult, mert néhány éve a Btk. módosításába bekerült egy olyan passzus, amely vétségnek minősíti a közérdekű adattal való visszaélést, és ebbe a kategóriába tartozik a közérdekű adatok eltitkolása. A rendőrség a feljelentés és a becsatolt iratok alapján nyomozást rendelt el visszaélés közérdekű adat gyanújával, ismeretlen tettes ellen.
Péterfalvi Attila az Indexnek nyilatkozva kijelentette: azóta, hogy hatályos a Btk. inkriminált passzusa még soha nem került bírói szakba közérdekű adat eltitkolása, így nincsen arra nézve semmiféle gyakorlat, hogy mikor tekinthető befejezettnek a bűncselekmény.

index.hu, 2005. március 25.

Az IBM által kedden bemutatott antispam technológia szakít a passzív szerepkörrel; a FairUCE névre keresztelt szoftver aktívan fellép a nem kívánt e-mailt küldőkkel szemben. Az alkalmazás képes a beérkezett elektronikus levél forrását, azaz a küldő számítógépet beazonosítani; ezután pedig a spamet visszaküldi számára. Ezzel elérhető, ha kellően sokan alkalmazzák a szoftvert, hogy a sok visszaérkező üzenet fogadása, kezelése nagyban lelassítsa a digitális szemetet elsőként útjára bocsátó számítógépet. Persze ahhoz, hogy maga az eszköz ne váljon spamforrássá (és ne generáljon adatforgalmat vétlen rendszerek felé), a küldőt megfelelően be kell azonosítani. A FairUCE olyan azonosítási eszközöket alkalmaz, melyek hálózati szinten keresik vissza a küldőt, s nem feltétlenül csak az e-mail fejlécében található információra alapoznak.
Marc Goubert, az IBM AlphaWorks részlegének menedzsere elmondta, hogy a vállalat nem kívánja megbüntetni a spammereket, pusztán a spamet zavaró tényezőként felfogó internetezőknek kíván egy hatásos eszközt a kezükbe adni. "Talán erélyesebb megközelítést alkalmaz a technológia, de nem okoz sokkal nagyobb hálózati adatforgalmat; nem akarjuk más internetes adatforgalmakat vagy a nem spam e-mailek továbbjutását akadályozni, lassítani. Nem támadni próbálunk, pusztán a felhasználó postafiókját próbáljuk meg kitisztítani."
A Kék Óriás felmérése szerint a februárban online közlekedő e-mailek 76 százaléka tartalmazott a spam kategóriába, azaz minden négy elektronikus levélből három nem kívánt tartalmat hordozott magában. Azt is megállapította a kutatás, hogy minden 46-ik e-mail hordozott valamilyen kártékony kódot, például vírust, férget, trójai programot stb. Ezek a számok ráadásul már bizonyos mérséklődést mutatnak; a vállalat ugyanis januárban még 83 százalékos eredményt kapott a spamek arányának vizsgálatakor.

ma.hu, 2005. március 23.

A nem kívánt elektronikus levelek (spam) a végfelhasználóknak csupán egyre nagyobb pszichikai terhet jelentenek. A gazdasági szervezeteknek viszont komoly anyagi kárt is okoznak.
Becslések szerint Magyarországon egy 250 számítógéppel rendelkező vállalatnak akár évi 40 millió forintos kára is keletkezhet a levélszemét áradata következtében. Bár 2002 óta létezik törvény, amely szigorúan tiltja üzleti célú kéretlen levelek szétküldését, a hatáskörök tisztázatlansága miatt a fogyasztóvédelem csak tavaly kezdett el foglalkozni a hozzá érkező panaszokkal - írja a Magyar Nemzet.

UNO.hu, 2005. március 22.

Az adatvédelmi biztos állásfoglalásának összegzése a munkáltatók által készítendő esélyegyenlőségi tervvel kapcsolatban: "Javaslom, hogy az esélyegyenlőségi tervet készítő munkáltatók készítsenek egy rövid, közérthető, írásos összefoglalót a munkavállalók számára, melyben tájékoztatják őket arról, hogy a munkavállalók bérének, munkakörülményeinek, szakmai előmenetelének, képzésének, illetve a gyermekneveléssel és a szülői szereppel kapcsolatos kedvezmények terén az esélyegyenlőségi terv megvalósulásából milyen előnye származhat a terv által érintett személyi körnek, és ezen belül a fogyatékos és roma származású munkavállalónak.
Külön fel kell hívni a figyelmet arra, hogy az adatszolgáltatás a fogyatékosság és a roma származás, valamint esetlegesen a törvény által nem említett ismérv tekintetében önkéntes, sem a válaszadás megtagadásából eredően, sem az adott válaszok tartalma miatt, illetve az abból levonható következtetések miatt nem érheti hátrány a munkavállalót.
A megfelelő tájékoztatás hiányában adott hozzájárulás az adatvédelmi törvény definíciója szerint (Avtv. 2. § 6. pont) meg nem adottnak tekintendő, ebből eredően az ezen alapuló adatkezelés jogellenes."

Adatvédelmi Biztos Hivatala, 2005. március 21.

Kéthetes próbaüzem után már folyamatosan kamerák figyelik Kunsziget utcáit. A Győrhöz közeli falu Magyarországon az első kis település, amely térfigyelő rendszert építtetett ki. A helyiek így az utazó bűnözőktől akarják megóvni, az eddig is biztonságosnak tartott települést.
A rendszer tervezésekor csak egyet kértek a falu férfijai: a kocsmát ne figyelje kamera. Az 1200 lelkes település polgármester asszonya szerint nincs ok a félelemre: az utcákról készült képeket nem láthatják az asszonyok.
"Minden a legnagyobb körültekintéssel történt. Betartottuk az adatvédelmi szabályokat, és csak a rendőrök láthatják a felvételeket" - mondta Lendvai Ivánné, polgármester asszony.
A több mint egymillió forintos térfigyelő rendszer első négy kamerája a faluba vezető utakat figyeli. Később a település 16 pontját, többek között az iskolát, az orvosi rendelőt, és az új utcák építkezéseit is filmezik majd a gépek.

RTLKlub.hu, 2005. március 18.

Az adatvédelmi biztos állásfoglalása szerint az Inytv. 32. § (2) bek. f) pontja figyelmen kívül hagyja az Avtv. adattovábbításra vonatkozó rendelkezését (Lásd 8. § (1) bek.), mert az érintettek személyes adatai - hozzájárulásuk nélkül - valóban harmadik személyekhez kerül(het)nek. Mivel az alapító okiratot valamennyi tulajdonostársnak alá kell írni, ezért a jelenlegi szabályozás lehetővé teszi, hogy az alapító okiratba szerkesztett személyi azonosítót, a tulajdonostársak, mint harmadik személy(ek) is megismerjék.
Az Inytv. említett rendelkezése nincs összhangban az 1996. évi XX. törvény 32. § e) pontjával sem, hiszen a tulajdonostársak részére történő esetleges adattovábbítással a személyi azonosító ingatlan nyilvántartásbeli belső azonosítóként való funkcionálása tartalmilag, logikailag kizárt. Fontos kiemelni, hogy ugyan az Inytv. meghatározza az alapító okirat tartalmi, formai követelményeit, de nem teremti meg a jogalapot a tulajdonostársak adatkezelésére vonatkozólag, márpedig az adatkezelés csak és kizárólag vagy törvény alapján vagy az érintettek hozzájárulásával történhet.
Törvényi felhatalmazás hiányában, minden esetben az okiratot aláíróknak rendelkezniük kellene egymás hozzájárulásaival, ami nyilván - különösen a nagyszámú társasházi albetét esetén - nélkülözné a gyakorlatban való hatékony megoldás szempontjait. Az Inytv. -ben megfogalmazott törvényi kötelezettség tehát azért ellentétes az Avtv.-vel, mert kizárja annak a lehetőségét, hogy személyes adatával mindenki maga rendelkezzen.
A tulajdonostársak személyes adatainak - a beadványozó által is javasolt - zárt borítékban az alapító okirathoz való csatolása és a földhivatalhoz való benyújtása megfelelő megoldás lehet. Ez azonban szükségessé teszi a törvényi rendelkezések pontosítását.
Az ombudszman kezdeményezte az illetékes szerveknél a fenti jogszabályi rendelkezések módosítását és azok az adatvédelmi törvény szempontjaival való összhangba hozását.

Adatvédelmi Biztos Hivatala, 2005. március 13.

Tóth Károly szocialista képviselő Békés megyei iskoláknak írt levelet, amelyben arra kéri az igazgatókat, hogy állítsák össze híres diákjaik névsorát. Az adatvédelmi biztos szerint a képviselő ugyan kérhet ilyet, de az iskola nem adhatja ki az adatokat.
"Az iskola mint adatkezelő nem szolgáltathat ki semmiféle adatot a volt tanulóiról, olyan formában sem, amely az iskolai eredményeihez kapcsolódik és olyan formában sem, amely a mostani elérhetőségeit jelentené" - mondta Péterfalvi Attila. A szocialista képiselő legfeljebb újsághirdetést adhat fel, ha a volt diákokat akarja összehozni.

RTLKlub.hu, 2005. március 10.

Péterfalvi Attila annak kapcsán nyilatkozott, hogy Terry Black transzvesztita előadóművész kedden egy televíziós interjúban kilátásba helyezte, nyilvánosságra hoz egy olyan listát, amelyen szerinte homoszexuális és pedofil politikusok neve szerepel majd. Az adatvédelmi biztos elmondta: "ilyen adatoknak a nyilvánosságra hozatala az bűncselekmény is, amellett, hogy jogsértő, ráadásul a bűncselekmény minősített esete". Felhívta a figyelmet, a törvény nem ad senkinek felhatalmazást arra, hogy ilyen adatokat nyilvánosságra hozzon.
A szexuális szokásokra vonatkozó, úgynevezett különleges adatok nyilvánosságra hozatala, jogellenes adatkezelés miatt, polgári jogi szankcióval, személyes adatokkal való visszaélés miatt pedig akár három évig terjedő szabadságvesztéssel is büntethető - közölte Péterfalvi Attila.

HVG.hu, 2005. március 10.

A munkaadók az alkalmazottaik internetezését csak szúrópróbaszerűen vagy konkrét gyanú esetén figyelhetik meg. Így döntött a német szövetségi adatvédelmi biztos. A precedens értékű határozat várhatóan nagy vihart fog kavarni és számos ügyre tesz majd pontot a közeljövőben Németországban. Peter Schaar szerint az internet számos munkaadónak okoz komoly bosszúságokat, hiszen első ránézésre nem lehet megállapítani, hogy egy adott alkalmazottja éppen a munkáját végzi-e avagy szörföl a világhálón? Ezért aztán sok cég drasztikus lépésekhez folyamodik és teljesen megtiltja a munkatársainak az öncélú internetezéseket vagy egyes speciális internetes oldalaknak (például eBay, szexoldalak stb.) a látogatását.
Egyes vállalatok különleges szoftvereket használnak a dolgozóik internetes szokásainak napi megfigyelésére és a világhálón való szörföléseik nyilvántartására. Ez azonban a német adatvédelmi biztos állásfoglalása szerint - adott esetben és körülmények között - akár törvénytelen is lehet.

SG.hu, 2005. március 10.

Péterfalvi Attila szerint az 1992. évi LXIII. törvény (Avtv.) alapján az állam alkalmazottjaként, állami cél elérése érdekében eljáró, az ilyen szervek hatáskörét gyakorló - jogállami megfogalmazás szerint közfeladatot ellátó - személynek hatáskörében való eljárással összefüggő adata (neve, beosztása vagy besorolása és munkaköre) - ha törvény másként nem rendelkezik - bárki számára hozzáférhető, nyilvános adat.
Ennek értelmében a bemutatni kívánt szervezetek hivatásos személyi körébe tartozók neve, beosztása, illetve más - a cél eléréséhez szükséges - adata engedélyük, vagy hozzátartozóik engedélye nélkül közzétehető (volna). Mindemellett elkerülendő az, hogy jogalkalmazóként visszaható hatályt adjunk e szabálynak és e tekintetben az alkotmányos értékrend szempontjait alkalmazzuk nem jogállami időszakra. Megoldható azonban az Avtv. kutatásra vonatkozó szabályainak és a köziratokról, a közlevéltárakról és a magánlevéltári anyag védelméről szóló 1995. évi LXVI. törvénynek (Ltv.) együttes értelmezésével is. Szem előtt kell azonban azt tartani, hogy az anonimizálatlan kutatás lehetősége általában nem azonos a nyilvánosságra hozatal jogával.
Mindamellett, hogy adatvédelmi biztosként nem tartom kívánatosnak az ún. "listázást" megjegyzem, hogy az egyén múltbeli szerepének megismerésére egy tanulmány, történeti kutatások eredményét bemutató mű lehet alkalmas, míg csupán nevének szerepeltetése egy szikár tartalmú listán nem teszi lehetővé tevékenységének árnyaltabb megismerését, így különösen alkalmas lehet személyiségi jogainak megsértésére.

Adatvédelmi Biztos Hivatala, 2005. március 8.

Péterfalvi Attila adatvédelmi biztos szerdán a sajtó nyilvánossága előtt bezúzta azt az ügynöklistát, amelynek nyilvánosságra hozataláról a Political Capital Kutatóintézet kérte a véleményét.
Az ombudsman ugyanakkor elvi állásfoglalást is ígért az ügyről. "Az elvi állásfoglaláshoz nem szükséges a nevek ismerete" - mondta Péterfalvi Attila a lista bezúzása közben.

NOL.hu, 2005. március 2.

Péterfalvi Attila határozott álláspontja szerint jogellenes az újabb ügynöklista internetes közlése, melynek kapcsán a polgári jogi és a büntetőjogi felelősség is felvethető.
Az adatvédelmi biztos úgy fogalmazott: "Nem véletlen, hogy maga a közlő sem vállalta fel a nyilvánosság előtt cselekedetét". Az interneten "Szakértő90" álnéven tették közzé a 219 névből álló "ügynöklistát", olyan személyes adatokkal, mint a listán szereplők születési éve, helye vagy anyja neve. A közlő állítása szerint a névsor megegyezhet azzal, amelyet 1990-ben Németh Miklós távozó miniszterelnök adott át utódjának, Antall Józsefnek. Péterfalvi Attila a Klubrádiónak elmondta: vizsgálatot nem indít az ügyben, mivel erre nincs kapacitása.

Klubrádió.hu, 2005. február 27.

38 európai és ázsiai ország közös kezdeményezést hozott létre az internetes spam és az elektronikus levélszemét elleni harcra.
Az új szerveződés az Európai Unió 25 tagállamának, illetve 13 ázsiai országnak, köztük Kínának és Dél-Koreának a részvételével jött létre. A magállapodás azért rendkívül fontos, mert a globális spammennyiség igen jelentős része, a Sophos szerint mintegy 20%-a éppen az előbb említett két távol-keleti országból származik. Viviane Reding, az EU információs társadalomért felelős biztosa elmondta, hogy a fentiekből következően az unió egymaga, saját határain belül aligha lehet képes hatékonyan kezelni a problémát. Szerinte alapvető fontosságú az, hogy a spam kérdését világszerte komolyan vegyék, főként azokban az országokban, ahonnan annak nagy része származik.
Az eurázsiai kezdeményezés résztvevői szorgalmazni fogják a megfelelő jogi szabályozás kialakítását mind a 38 országban, emellett pedig a közös nyilatkozat szerint a kormányok is különféle hasznos intézkedéseket foganatosítanak majd. Ebbe beletartozik a megalkotott törvények következetes betartatása, a társadalom tájékoztatása, a gazdaság önszabályozásának elősegítése, illetve az internetes és technológiai cégekkel létrehozott partneri kapcsolatok révén megfelelő műszaki megoldások kifejlesztése is.

Prim.hu, 2005. február 26.

A kéretlen üzenetek után hamarosan a kéretlen azonnali üzenetek - spim - terén is megszülethet az első ítélet: az amerikai hatóságok első ízben tartóztattak le valakit kéretlen azonnali üzenetek elküldése miatt.
Brian Hoffstadt helyettes ügyész nyilatkozatában elmondta, hogy Greco az első, akit kéretlen azonnali üzenetek terjesztése miatt tartóztattak le, és a közeljövőben újabb személyek ellen indítanak eljárást. "Egyelőre mindössze a jéghegy csúcsát látjuk, de hamarosan újabb előrelépésre számíthatunk" - jelentette ki Hoffstadt.
Egyes szakértők már évekkel ezelőtt figyelmeztettek arra, hogy a spim a kéretlen üzenetek másodvirágzását jelentheti, és az eddig használt online kommunikációs eszközöktől megfosztott spamküldők egy része minden bizonnyal az azonnali üzenetküldők segítségével folytatja tevékenységét.

SG.hu, 2005. február 22.

Az adatvédelmi biztos irányelve szerint a karszalagot az önmaga azonosítására vagy kommunikációra képtelen beteg kötelezően viseli, egyéb esetben a használat önkéntes.
Az azonosító a lehető legszűkebb körben tartalmazhat csak személyes adatot:
a betegségre utaló különleges adat, vagy erre utaló adattartalom - például kórházi osztályt jelző forma vagy szín - nem megengedett, a beteg személyének az egészségügyi ellátó-hálózaton kívüli személy - például betegtárs vagy látogató - által történő azonosítása nem lehetséges.
Azonosító elemként használható például valamilyen számsor vagy kód (betegfelvétel dátuma megkülönböztető számsorral vagy/és a beteg nevének kezdőbetűi, a szervezeti egység kódja).
A személyiségi jogok - köztük a személyes adatok védelméhez való jog - tisztelete az egészségügyi ellátás során fokozott követelmény. Sok állampolgár kifejezetten megalázónak érezné, ha a kórházi tartózkodás időtartamára egy levehetetlen karszalaggal "bélyegeznék" meg, amin számos személyes adata mások által is megismerhetővé válna. Természetesen azon betegek, akik rettegnek attól, hogy a kórházban "elcserélik" őket, bármilyen, nekik tetsző módszert alkalmazhatnak, így nevüket, lakcímüket és betegségüket is nyilvánosságra hozhatják. Nem fogadhatók el azonban olyan megoldások, melyek intézményes, kötelező formában más betegek emberi méltóságát sértik.

Adatvédelmi Biztos, 2005. február 22.

A probléma sajnos korántsem lebecsülendő, a mobilspam ugyanis egyre nagyobb méreteket ölt. A legújabb adatok szerint már a mobiltelefon-tulajdonosok 80 százaléka kapott legalább egy kéretlen üzenetet a készülékére.
A folyamat a szakemberek szerint elsősorban a mobilszolgáltató cégek számára káros, hiszen könnyedén lerombolhatja az előfizetőkben róluk kialakult képet. Ez talán furán hangzik elsőre, ám a felhasználók ezt a problémát leginkább a szolgáltatók nyakába varrják, ugyanis szerintük nekik kellene megakadályozni a szennyüzenet-áradatot. A legtöbb esetben az emberek spamként kezelik a mobilszolgáltatóktól vagy a mobiltelefon-gyártóktól érkező kéretlen reklám-SMS-eket is. Az ilyen elektronikus üzenetet kapó előfizetők közül átlagosan tízből nyolc gondolja úgy, hogy inkább szolgáltatót vált, mintsem új telefonszámot kérjen.

SG.hu, 2005. február 21.

Az Utirany.hu - Földi útikaluz virtuális útikönyv Külügyminisztériummal szemben indított panaszos ügyében az adatvédelmi biztos kimondta, hogy az adatkezelők a közérdekű adatok iránt elektronikus levélben benyújtott kérelmek megválaszolását ugyanúgy a törvényben előírt határidőn belül kötelesek biztosítani, mint a hagyományos postai levelek esetében.
Dr. Péterfalvi Attila az ügyet lezáró levelében többek között az alábbiakat írta a Külügyminisztériumnak "... a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény (Avtv.) a közérdekű adatkérések teljesítésére 15 napos határidőt ír elő, melyet a Minisztérium nem tartott be. Az adatkérések benyújtásának formájára nézve a törvény semmilyen előírást nem tartalmaz. Ez azt jelenti, hogy az érdeklődőnek jogában áll bármilyen eszközt igénybe venni, ez egyértelműen következik az Avtv. 20. § (1) bekezdésének szövegéből: "a közérdekű adat megismerésére irányuló kérelemnek az adatot kezelő szerv a kérelem tudomására jutását követő legrövidebb idő alatt, legfeljebb azonban 15 napon belül, közérthető formában tesz eleget." Amennyiben a közérdekű adatok kezelője elektronikus elérési lehetőséget is biztosít, akkor álláspontom szerint a közérdekű adatok iránti kérelmek megválaszolását ugyanúgy a törvényben előírt határidőn belül köteles biztosítani, mint a hagyományos postai levelek esetében. Kérem Államtitkár Urat, hogy az adatkérések jövőbeni kezelése során az Avtv. előírásai szerint járjanak el."

Jogiforum.hu, 2005. február 20.

Tizenhárom EU-tagország törvényjavaslatot fogalmaz az Európa Tanácsnak, ami a tagországok anti-spam hatóságainak a feladatait és együttműködési formáit határozná meg. Hogyan kezeljék a levélszemét panaszokat, beleértve a spemmelők elleni lokális szankciók módozatait.
A javaslat főként azzal foglalkozik, amikor a levélszemét panasz a tagországon kívülről jövő levelek miatt érkezik. Ilyenkor ugyanis a nemzeti hatóság elvileg tehetetlen. A szemét 90 százaléka az Egyesült Államokból érkezik Európába, és az EU Observer egyik legutóbbi számában megjelent elemzés szerint becsülhetően 85 millárd eurónyi kárt okozott az utóbbi négy évben.

PrimOnline.hu, 2005. február 18.

A rendszám ismeretében bármelyik autó tulajdonosáról kideríthető, van-e, volt-e a parkolás miatt pótdíjhátraléka. A lap munkatársa telefonon próbálkozott a fővárosban működő három parkolási társaságnál. A Budapesti Önkormányzati Parkolási Kft.-nél a telefonos ügyfélszolgálat munkatársa minden különösebb rábeszélés nélkül végignézte adatbázisát, és a bemondott rendszám alapján megnyugtatott: az általuk felügyelt kerületekben nincs a kocsi büntetve.
A Fővárosi Közterületi Parkolási Társulásnál amellett, hogy elárulták a jelenre vonatkozó információkat, azt is közölték, hogy van a kocsin egy három éve ketyegő, 6200 forintos pótdíjhátralék is. Az ügyintéző hölgy megpróbálta rábeszélni az újságírót, hogy hagyja elévülni a büntetést. A legnagyobb, hét kerületet tömörítő Centrum ügyfélszolgálatán is készséggel próbáltak segíteni, de az érdeklődés időpontjában éppen lefagyott a számítógépes rendszerük.
"Bár a telefonos adatszolgáltatás rendszere kényelmes és hasznos, ez a módja felvet bizonyos adatvédelmi aggályokat" - közölte a lap megkeresésére Gulyás Csaba, az adatvédelmi ombudsman vezető főtanácsadója. Péterfalvi Attila munkatársa szerint a fő problémát az jelenti, hogy így bárki azonosításra alkalmas, személyes adatok birtokába juthat. Gulyás a megoldást a szűkszavú tájékoztatásban látja.

MagyarHirlap.hu, 2005. február 18.

A Clearswift megjelentette legújabb Spam Index felmérésének eredményeit, amely szerint januárban nagymértékben emelkedett a befektetési tanácsokat és a gyors pénzkereseti lehetőségeket hirdető kéretlen levelek száma. Egyre több levélszemét-küldő célozza meg a könnyen becsapható, első befektetésüket tervező felhasználókat.
A tőzsdei tanácsokat tartalmazó kéretlen levelek első alkalommal a Clearswift tavaly áprilisi levélszemét kutatásaiban jelentek meg, amikor hamis tőzsdei tippekkel igyekeztek rávenni a hiszékeny felhasználókat a befektetésre - amint az online bűnözők elérték céljukat, a részvények ára természetesen rohamosan csökkenni kezdett. Bár a nagyközönség egyre inkább kiismeri a trükköket, ezek a csalások a kevésbé tapasztalt befektetőkre még mindig veszélyt jelentenek, főként mivel néhány ilyen levél azóta igen meggyőző külsőt kapott.

PcForum.hu, 2005. február 17.

A SpamPoison (spam-méreg) névre keresztelt weboldalkomplexum voltaképpen a spammerek által működtetett robotok gyenge tájékozódóképességét használja ki. Köztudott, hogy a kéretlenlevél-küldők e-mail címek százezreit gyűjtik össze oly módon, hogy egy program (a "robot") végiglátogat minél több weboldalt, és az azokon talált levélcímeket egy adatbázisba gyűjti. Mivel a weboldalakon található címek többnyire valóban élnek, ezzel a viszonylag egyszerű módszerrel több százezer vagy éppen millió helyről gyűjthetők címek melyekre később a kéretlen reklámok elküldhetők.
A SpamPoison egy olyan oldalrendszert fűz össze, mely szám- és betűkombinációkból kialakított, állandóan változó internetcímeken érhető el, így a spammerek kitiltani sem tudják robotjaik útvonalából.A weboldalakon pedig a spammerek gúnyos üdvözlésén túl hamis, nem létező e-mail címek garmadáját gyűjtheti be az oktondi robot. Az így egyre megbízhatatlanabbá tett címlisták elértéktelendnek, egyre több munkát és bosszúságot okozva a spammereknek. Mindehhez pedig nincs másra szükség, mint hogy egyre többen linkeljék be a spamellenes weboldalt, így adva téves irányt a robotoknak.
A kezdeményezés weboldala tavaly óta magyar nyelven is elérhető - igaz, ez vajmi kevéssé zavarja a spammereket, ám a webmestereknek könnyebséget jelenthet. A magyar változat fordítója, Sipos Zoltán vélekedése szerint a kezdeményezés ugyan nem fogja megállítani a kéretlen levelek áradatát, ám ha néhány bosszantó napot, hetet tudnak okozni a spammereknek, már megérte linkelni. Márpedig biztosan több fejtörést okoz a kezdeményezés, mint néhány egyszerűen kitörölhető hamis cím, mivel - a weboldal tanúsága szerint - mára már 170 ezer szájtról mutat link a SpamPoison különböző címeire.

Origo.hu, 2005. február 16.

süti beállítások módosítása