Poniedziałek, 31 sierpnia 2009, 11:04
USA: Nowe zasady kontroli laptopów
Podróżując do USA, przygotuj się na kontrolę swojego laptopa. Jak będziesz miał pecha, to skopiują z niego dane. Bez Twojej zgody.Wjazd na terytorium Stanów Zjednoczonych łatwy był tylko w czasie budowy i powiększania się państwa. Wprowadzane stopniowo ograniczenia w przyjazdach, zwłaszcza na dłuższy lub bezterminowy pobyt, nie sprawiły jednak, że USA przestały być głównym celem imigrantów z całego świata. Stosowany obecnie system wiz, choć przez wielu krytykowany, wydaje się być skutecznych narzędziem kontrolowania napływu cudzoziemców. Spora część z nich pozostaje jednak nielegalnie w Stanach Zjednoczonych, pomniejszając tym samym szanse swoich rodaków na podróże bezwizowe (jak ma to miejsce w przypadku choćby Polski).
Jeśli już jednak wizę mamy, czeka nas jeszcze żmudna odprawa w jednym z amerykańskich portów lotniczych. Od czasu zamachów 11 września są one skrupulatne, choć zdarzają się przypadki wniesienia broni na pokład samolotu. Skrupulatnie sprawdzane są także komputery przenośne. Z tym wiązały się jednak wątpliwości natury prawnej - czy nie narusza to prywatności obywateli - informuje Jeremy Pelofsky z agencji Reuters.
Administracja prezydenta Baracka Obamy przedstawiła nowe zasady, na podstawie których sprawdzane jest, czy laptop jest faktycznie laptopem. Zdaniem Ministerstwa Bezpieczeństwa Państwa zachowują one równowagę pomiędzy zachowaniem prywatności a zapewnieniem bezpieczeństwa. Podkreśla ono, że w okresie od 1 października 2008 do 11 sierpnia 2009 roku granicę ze Stanami Zjednoczonymi przekroczyło 221 milionów podróżnych - dokładna kontrola komputerów przenośnych miała miejsce jedynie w przypadku tysiąca osób. Najczęściej polegała ona na prośbie o włączenie urządzenia.
Zgodnie z nowymi zasadami przeszukanie urządzenia elektronicznego może nastąpić bez zgody właściciela, jednak w jego obecności. Wszelkie informacje znajdujące się na w laptopach bądź telefonach komórkowych mogą zostać skopiowane, także bez zgody ich właściciela, celem dokonania dalszej analizy. Zalecono jednak szczególną ostrożność w przypadku materiałów przewożonych prze dziennikarzy czy lekarzy.
Samo sprawdzenie, czy laptop jest rzeczywiście laptopem, wydaje się być słuszne. Autor tego tekstu sam kilkukrotnie był w ten sposób sprawdzany. Jednak kopiowanie danych bez zgody właściciela urządzenia wydaje się być już krokiem idącym zbyt daleko. Wiele osób przewozi ze sobą niezwykle ważne, choćby z biznesowego punktu widzenia, dokumenty - specyfikacje przetargów, umowy handlowe, dokumenty patentowe. Sprawą kluczową w takich przypadkach jest zachowanie tajemnicy.
Ponieważ jednak z rządem Stanów Zjednoczonych trudno się negocjuje w sprawach bezpieczeństwa najlepiej będzie ważne rzeczy skopiować na pen drive'a, schować do bagażu głównego i mieć nadzieję, że doleci on z nami do portu przeznaczenia.
Michał Chudziński
Wersja do druku
Podobne tematy
Grafenowe bolometry mogą całkowicie zmienić zasady gry na polu komputerów kwantowych
, 07.10.2020 r.
Hakerzy w dobie koronawirusa próbują wyłudzić dane posiadaczy kont w PKO BP
, 18.03.2020 r.
Alan Turing twarzą nowego 50-funtowego banknotu
, 17.07.2019 r.
Nowe wersje rosyjskiego mobilnego trojana bankowego Riltok atakują na skalę międzynarodową
, 26.06.2019 r.
Surowsze kary za ataki ransomware w projekcie nowej ustawy w stanie Maryland
, 04.03.2019 r.
ASUS wprowadza nowe płyty główne oparte na chipsecie X299
, 31.05.2017 r.
Sztuczna inteligencja lepiej przewiduje wyroki Sądu Najwyższego USA niż naukowcy zajmujący się prawem
, 07.05.2017 r.
USA oskarżają czterech Rosjan o atak na Yahoo!
, 20.03.2017 r.
Internet wolny od nadzoru USA
, 03.10.2016 r.
USA: Sąd uznaje bitcoiny za pieniądze
, 21.09.2016 r.Starsze
IBM: Najostrzejsze zdjęcie, 9:18
Top 5 najpopularniejszych urządzeń sieciowych - lipiec 2009, 9:13
Nowsze
Chiny w końcu dostaną iPhone'a, 14:32
Kolejny przełomowy laser, 14:34
Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.
Tap - 31 sierpnia 2009, 12:32
Mo??na te?? u??yÄ? solidnego szyfrowania (np z kluczami asymetrycznymi) i przes??aÄ? sobie dane sieciÄ?.
Copyright © 2002-2024 | Prywatność | Load: 1.41 | SQL: 18 | Uptime: 141 days, 23:14 h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl