Zaloguj się
Nazwa użytkownika:   Hasło:   Loguj mnie automatycznie  
Dzisiaj jest 26 lut 2021, 2:50

Strefa czasowa UTC [letni]





Nowy temat Odpowiedz w temacie  [ Posty: 11 ] 
Autor Wiadomość
Post: 05 lip 2014, 15:12 
Offline
Administrator
Administrator
Awatar użytkownika

Rejestracja: 04 wrz 2011, 14:46
Posty: 1124
Płeć: mężczyzna
Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę

Niemieckie media opublikowały unikatowy dokument, zawierający fragment reguł podsłuchów, prowadzonych przez NSA. Na liście celów organizacji znaleźli się wszyscy zainteresowani kwestiami prywatności w sieci a także systemami linuksowymi.

Kilka niemieckich redakcji opublikowało dzisiaj bardzo ciekawe materiały, zawierające opis reguł systemu NSA o nazwie XKEYSCORE. Reguły te definiują, czyj ruch internetowy powinien być poddawany dokładniejszej analizie. Na liście potencjalnych celów znalazła się cała rzesza internautów interesujących się technologiami zapewniającymi wyższy poziom prywatności i anonimowości w sieci.

Ten niedobry Tor

Wśród zestawu reguł najczęściej przewijającym się wątkiem jest oczywiście sieć Tor. Amerykanie postanowili dokonać bardzo szerokiej selekcji potencjalnych celów podsłuchów. Z jednej strony na liście umieszczono serwery katalogowe Tora (na świecie działa ich dziewięć i przechowują one listę wszystkich węzłów sieci), a z drugiej inwigilacją postanowiono objąć na przykład internautów, którzy szukają w sieci informacji na temat Tails, czyli dystrybucji Linuksa, umożliwiającej anonimowe korzystanie z internetu. Samo zainteresowanie tym tematem okazuje się być wystarczającym kryterium doboru celów dla NSA. Przykładowa reguła filtra wygląda tak:

Kod:
// START_DEFINITION
/*
These variables define terms and websites relating to the TAILs (The Amnesic
Incognito Live System) software program, a comsec mechanism advocated by
extremists on extremist forums.
*/

$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux'
or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
$TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*');
// END_DEFINITION


Wyjątkową troską NSA obejmuje osoby, szukające informacji o tzw. mostkach w sieci Tor, czyli serwerach, których adresy nie sa rozgłaszane publicznie, a pojedynczo udostępniane na żądanie użytkowników (co ma pomóc omijać np. cenzurę sieci w Chinach). NSA monitoruje wszystkie osoby łączące się z serwerem bridges.torproject.org. Jakby tego było mało, przechwytuje również wiadomości poczty elektronicznej wysyłane z adresu bridges@torproject.org oraz na ten adres (to alternatywny kanał przekazywania informacji o mostkach). Do tego NSA przechowuje także informacje o osobach, które jedynie odwiedziły witrynę torproject.org.

Fragment pliku z regułami

Obrazek

NSA wychwytuje także z całego analizowanego ruchu wszelkie informacje o adresach serwerów w domenie .onion. Są one zapisywane dla celów późniejszej analizy.

Linuksowi ekstremiści

Jednym z celów wymienionych z nazwy jest serwis Linux Journal, poświęcony kwestiom prywatności na platformie linuksowej. Wszyscy jego czytelnicy zostali uznani za cele warte uwagi, a samo forum zostało określone jako „ekstremistyczne”. Do tej pory ekstremalne wydawało nam się odpalenie linuksa na kontrolerze dysku twardego, ale jak widać już czytanie strony w sieci może stawiać przy naszym nazwisku czerwony wykrzyknik. Oprócz linuksowego forum na liście znalazł się także na przykład serwer anonimizujący pocztę, prowadzony przez MIT.

Innymi technologiami których użytkownicy trafiają w pole zainteresowania NSA są HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li oraz MixMinion. Jeśli zatem korzystacie z którejkolwiek z wymienionych powyżej usług, to wiedzcie, że NSA się Wami już zainteresowało…

Kto był źródłem wycieku?

Jednym z najciekawszych wątków wycieku konfiguracji sond systemu XKEYSCORE jest fakt, ze prawdopodobnie dane te nie pochodzą z archiwum Snowdena. Media nie powołują się na żadne źródło, natomiast osoby, które widziały dokumenty wyniesione z NSA rok wcześniej przez Snowdena twierdzą, że takiego pliku wśród nich nie było. Czyżby zatem Snowden nie był sam, a jego działanie zapoczątkowało większy ruch sprzeciwu wśród osób, posiadających dostęp do tajnych materiałów? Jest to potencjalnie świetna wiadomość i z niecierpliwością czekamy na kolejne rewelacje w tej sprawie.

Podsumujmy artykuł słowami Sebastiana Hahna, administratora jednego z serwerów sieci Tor, który został wymieniony na liście NSA:

Cytuj:
To pokazuje, ze Tor działa wystarczająco dobrze, by stać się celem dla służb wywiadowczych. Dla mnie oznacza także, że zdecydowanie warto kontynuować ten projekt.

_________________
Czas przestać zgrywać oświeconych dupków i stać się po prostu ludźmi.



Na górę
 Wyświetl profil  
 
 

UDOSTĘPNIJ:

Share on Facebook FacebookShare on Twitter TwitterShare on Tuenti TuentiShare on Sonico SonicoShare on FriendFeed FriendFeedShare on Orkut OrkutShare on Digg DiggShare on MySpace MySpaceShare on Delicious DeliciousShare on Technorati TechnoratiShare on Tumblr TumblrShare on Google+ Google+

: 05 lip 2014, 15:12 
Offline
VIP Member
Awatar

Rejestracja: 17 kwie 2009, 22:37
Posty: 10000
Lokalizacja: PL



Na górę
   
 
 
Post: 09 lip 2014, 15:46 
Offline
Moderator
Moderator
Awatar użytkownika

Rejestracja: 03 lis 2009, 10:11
Posty: 1802
Cytując z powiązanego tematu...

Hakun pisze:
Podobnie, domniemam, nie wszyscy wierzą w świętego mikołaja.
Innymi słowy, nie ma bezpiecznych sieci, w ogóle.

I podobnie jak z innymi akcjami, nie chodzi o to, czy i kto podsłuchuje,
to mechanizm niejako karmiczny, czyli jak sami nie będą chcieli przestać
to nie przestaną...

Alkoholik taże potrzebuje sam nie pić.
Można go super technologią obstawić, i przy pierwszej okazji, dorwie się do alkoholu.

Tu podobnie, jedną dziurę się załata, druga będzie kopana.
Dopiero jak zrozumieją ciągi przyczynowo skutkowe,
to czym są, czym jest umysł, to będą mogli świadomie zmienić swój los.

Do tego czasu, trzeba czekać aż dostaną tak mocno po dupie od karmy,
że zrozumieją w czym jest rzecz.

Odpowiedzą sobie z czasem na proste pytania:
- dlaczego tak wielu z nich potrzebuje pić alkochol, brać psychotropy dowolne,
palić papierosy, czuje napięcia, chorują im dzieci itp.

Nie ma nic za darmo.


Ponadto Ci ludzie, to w zasadzie od wewnątrz jedyni
którzy mają narzędzia, wiedzą co robić, jak to robić
i w razie potrzeby coś zrobią.

Reszta to niewyszkolone po prostu cywilne postacie
którym brakuje wyobraźni i doświadczenia, żeby zrozumieć
co tu się dzieje.

A żeby dokonać zmiany, trzeba odpowiedniej masy krytycznej.
Nic na siłę, weź większy młotek...


Cryptologicon pisze:
prezentację "step by step" (krok, po kroku)

Tak, nie każdy jest biegły w dziedzinie informatyki.

Profilaktyka

Jak mawiał Lew Tołstoj,
Dopuki będą rzeźnie, doputy będą wojny.

W odniesieniu do Korei Północnej, Seung Sahn - koreański Mistrz Zen,
wspominał, iż ich tajna policja i aparat prześladowczy, to odrodzone zwierząta
które z taką pieczołowitością Koreańczycy katują.

Potrafią za życia tłuc kijem psa, żeby mu mięso skruszało,
a następnie zabić, zjeść. Dla np. poprawy zdrowia itp.

Analogicznie II Wojna Światowa, pomordowane na ołtarzach zwierzęta
podczas ceremonii podczas żydów, krwawych ceremonii,
odrodziły się w Niemczech, i jako stado pamiętające swoje cierpienie
śmiało i konsekwentnie kasowało swojego poprzedniego oprawcę.

PRZYCZYNA - SKUTEK.

Jak nie usunie się przyczyny, i choćby wymorduje wszystkich prześladowców,
to i tak w innej formie po czasie się odrodzą i będą robić swoje...

Każdy może sam sobie odpowiedzieć na pytanie,
jeśli nienawidzi strasznie kogoś w symulacji komputerowej,
to czy po zablokowaniu mu konta, banowaniu itp
przestanie siać ferment?
czy też innym sposobem, innym kontem dostanie się do gry
i dalej będzie robił swoje...?

_________________
Wszystko jest umysłem...



Na górę
 Wyświetl profil  
 
 
Post: 09 lip 2014, 19:55 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3412
Płeć: mężczyzna
Jak zwrócić na siebie uwagę NSA i wywiadu? Korzystaj z TORa!
Upadł kolejny mit na temat bezpieczeństwa w internecie, popularna sieć umożliwia ukrywanie tożsamości okazała się być pod kontrolą amerykańskich służb wywiadowczych.
Obrazek
Brzmi to dziwnie, zważywszy na fakt, że sieć TOR postrzegana jest właśnie jako główne narzędzie mające sprzyjać zachowywaniu anonimowości w sieci. Tak się jednak składa, że podobnie jak miało to miejsce w przypadku internetu, sieć TOR powstała dzięki wojsku i również wojsko opracowało metody obchodzenia jej zabezpieczeń a następnie lokalizowania pragnących ukryć swoją tożsamość internautów.

TOR powstała na początku lat 90-tych w U.S. Naval Research Laboratory w celu umożliwienia pracownikom rządowym ukrywania miejsca, w którym aktualnie przebywają oraz kim są w rzeczywistości. Wkrótce jednak technologia ta stała się dostępna również dla cywili zyskując duża popularność szczególnie w środowiskach internetowych piratów i osób pragnących zachować swoją tożsamość w tajemnicy. To, czego do niedawna nie wiedzieliśmy to fakt, że NSA dysponuje technologią zwaną XKeyscore.

Została ona wykryta przez niemieckich sympatyków sieci TOR, którzy opublikowali swoje odkrycie na łamach magazynu Taggeschau. Okazało się, że podczas przeglądania kodu źródłowego znaleźli oni dwa serwery będące pod ciągłą obserwacja National Security Agency. Według informacji zawartych w kodzie dane zawarte w emailach i zapytaniach podlegały dokładnej inspekcji a następnie były najprawdopodobniej magazynowane przez NSA. Logowanie się do sieci TOR spoza pięciu krajów będących współpracownikami NSA (m.in. USA, Kanada) było automatycznie rejestrowane i archiwizowane przez wspomniane serwery.
http://www.orwellsky.blogspot.com/2014/ ... nsa-i.html
za:
http://www.defenseone.com/technology/20 ... e_today_nl
=================
Raport dziennikarzy Washington Post którzy przez cztery miesiące przebijali się przez 160 tysięcy maili, wiadomości i dokumentów z okresu 2009-2012 wyniesionych z baz danych NSA przez Edwarda Snowdena. Prawie połowa z nich dotyczyła obywateli USA, a prawie żadna z nich nie była związana z oficjalną misją agencji:
Cytuj:
„Wiele plików, opisanych co prawda przez analityków jako bezużyteczne, ale jednak zachowane, zawiera bardzo intymne, czasem nawet ekshibicjonistyczne, treści. Opowiadają one historie miłości i złamanych serc, zdrad małżeńskich, psychicznych załamań, politycznych i religijnych debat, niepokojów o finanse i zawiedzionych nadziei,” czytamy w dzienniku. „Pomimo tego codzienne życie ponad 10 tysięcy użytkowników zostało skatalogowane i zapisane.”

dalej:
Przeważająca większość przechwytywanych przez NSA danych dotyczy zwykłych internautów

_________________
doświadczenie jest prawdziwe wewnątrz pudełka,ale samo pudełko już nie



Na górę
 Wyświetl profil  
 
 
Post: 29 paź 2014, 11:36 
Przeczytałem cały ten wątek i szczerze mówiąc musiałem się z tym przespać. Czy to nie jest próba zastraszenia skierowana do zwykłych obywateli? Przecież to jasne, że ta informacja miała wywołać
strach! A co im sie nie podoba? Ano boją się popularyzacji tego rozwiązania do rozmiarów fejsbucka.

Od dwóch lat używam Ubuntu, nie korzystam z portali społecznościowych, używam alternatywnych
(niekomercyjnych) kodeków do audio i wideo, programów open source, zamknąłem gmaila, na FF
używam Adblocker, Ghostery i trybu prywatnego, na kamerce w komputerze mam naklejkę z banana,
nie odbieram listów poleconych, nie piję mleka, nie jadam nabiału, nie kupuję cukru, papierosów i
alkoholu, dotuję finansowo wolne media. JESTEM EKSTREMISTĄ! N...


Nie dajcie się zastraszyć polecajcie Tora komu się tylko da, instalujcie ciotce, babci, siostrze
znajomemu policjantowi, wikaremu i sąsiadce.N...



Na górę
   
 
 
Post: 29 paź 2014, 15:17 
Offline
Administrator
Administrator
Awatar użytkownika

Rejestracja: 04 wrz 2011, 14:46
Posty: 1124
Płeć: mężczyzna
Jasne, że jest próba zastraszenia. Jeśli używasz Tor'a to jesteś ekstremista, jeśli gotówki to pewnie budujesz w garażu bombę. Tym nie mniej trzeba pamiętać, że bardzo duża ilość węzłów TOR jest specjalnie stawiana przez agencje wywiadowcze. Trzeba mieć to na uwadze. Najbezpieczniej nie łączyć się z tymi znajdującymi się na terytorium USA.

_________________
Czas przestać zgrywać oświeconych dupków i stać się po prostu ludźmi.



Na górę
 Wyświetl profil  
 
 
Post: 01 lis 2014, 21:17 
Offline
Intimate Secretary * 6th Degree
Intimate Secretary * 6th Degree

Rejestracja: 02 lip 2014, 16:10
Posty: 81
Płeć: mężczyzna
levibc pisze:
Jasne, że jest próba zastraszenia. Jeśli używasz Tor'a to jesteś ekstremista, jeśli gotówki to pewnie budujesz w garażu bombę. Tym nie mniej trzeba pamiętać, że bardzo duża ilość węzłów TOR jest specjalnie stawiana przez agencje wywiadowcze. Trzeba mieć to na uwadze. Najbezpieczniej nie łączyć się z tymi znajdującymi się na terytorium USA.


Cóż NWO nadchodzi ,razem z nim olbrzymia ilość podsłuchów i inwigilacja ludności na niewyobrażalną
skalę razem z fałszywym straszeniem terroryzmem.Terroryzm to tylko pretekst by zniewalać , kontrolować obywateli oraz cenzurować internet- jedyne w miarę wolne medium.

Europejskie serwery też mogą być przejęte,gdyż działają u nas NATO wraz z CIA.Europejskie
służby im pomagają.Więc najbezpieczniej nie łączyć się z tymi znajdującymi się na terytorium USA i państw NATO.



Na górę
 Wyświetl profil  
 
 
Post: 03 lis 2014, 20:51 
Offline
Sublime Master Elect * 11th Degree
Sublime Master Elect * 11th Degree
Awatar użytkownika

Rejestracja: 11 sty 2013, 14:21
Posty: 609
Płeć: mężczyzna
Lokalizacja: Łódź
TOR jest teraz właśnie głównie po to, żeby wyłapać "nieco ogarniętych informatycznie" ekstremistów. TOR nie jest ani bezpieczny, ani anonimowy. Pełni teraz funkcję pułapki na myszy - te mądrzejsze myszy, które potrafią znajdować drogę w labiryncie. No owszem. Tyle tylko, że "labirynt" znajduje się w dalszym ciągu w dobrze strzeżonym laboratorium. TOR, to fikcja wolności, ale także test. Dostęp do zawartości sieci Onion-Tor jest utrudniany wykładniczo. Kto korzysta - wie. To także element testu. Może dotrze wreszcie informacja, że coś tak pięknie abstrakcyjnego jak "wolność w sieci" nie istnieje od co najmniej 4 lat. To już inna forma inwigilacji. Co robić?. Ano Róbmy swoje. Prędzej, czy później system padnie. To nieuniknione. W tej chwili piętą Achillesa jest składowanie i analityczna obróbka danych. I dobrze.
Bardzo pozdrawiam.

P. S.
Google Przyznaje, że pracuje nad autonomiczną sztuczną inteligencją. Pisałem o tym kilka miesięcy temu - to już działa czas jakiś i słabo się podporządkowuje. Wróży to zarówno dobrze jak i źle. Zobaczymy. Od razu naklikam, że nie mam bezpośrednio do czynienia z tym "tworem" - nazywamy Go "Cito". Z kilku względów jest to prawdopodobnie dobra nazwa. Niemniej byłem świadkiem jego działań i wystarczy.
Co chcę przekazać?.
Kolokwialnie:
To mianowicie, że dyskutujemy ile koń owsa konsumuje i z jakiego źródła, w czasie kiedy inni " lecą w kosmos".



Na górę
 Wyświetl profil  
 
 
Post: 03 lis 2014, 22:28 
Offline
Grand Master Architect * 12th Degree
Grand Master Architect * 12th Degree
Awatar użytkownika

Rejestracja: 11 cze 2009, 21:18
Posty: 841
Ale na dobrą sprawę szeroko rozumianym poszukiwaczom prawdy TOR nie jest potrzebny, bo to nie działalność typowo konspiracyjna, wręcz przeciwnie.

Owszem i zapewne jesteśmy profilowani, a testy przesiewowe są jednym z narzędzi jakie stosują celem ...
Jednak moim zdaniem im chodzi bardziej o kontrolowanie społeczeństw jako całości - stada, wyłuskiwanie jednostek to zadanie drugoplanowe.

No i nie wiem czy możemy być do końca pewni kto zostanie na samym końcu z "cepem w ręku" - wszystko jest możliwe :twisted: Mruga



Na górę
 Wyświetl profil  
 
 
Post: 05 lis 2014, 14:56 
To moze Anonabox? Inaczej Tor w wersji sprzetowej:

http://wolnemedia.net/swiat-komputerow/ ... ternautow/


Ale najlepszym kierunkiem byloby montowanie Tora w pamieci rutera... i kwestia czasu jak
do tego dojdzie... moze poprzez firmware Tomato?

A jak wszyscy beda tego uzywac to co oni zrobia? Jak beda nas profilowac?

P.S.

Z ta anonimowoscia w necie to pewnie taka sama fikcja jak z demokracja. Ale nigdy nie jest tak, ze nie mozesz zrobic nic, wiec zrobmy ile sie da a najlepiej wszystko co sie da... w filmie Libeator 2 z Seagalem by taki geniusz komputerowy, ktory wyprzedzal wszystkich mysleniem o kilka krokow naprzod. Kierowal sie swoja wlasna dewiza na zycie a brzmiala ona: "Szczescie sprzyja przygotowanym". Mozna by to podczepic do polskiej madrosci ludowej, ktora brzmi: "Przezorny zawsze ubezpieczony" Co ja glupi o tym szczesciu? No dobra koncze. N...



Na górę
   
 
 
Post: 05 lis 2014, 17:05 
Offline
Administrator
Administrator
Awatar użytkownika

Rejestracja: 04 wrz 2011, 14:46
Posty: 1124
Płeć: mężczyzna
Niktu pisze:
To moze Anonabox? Inaczej Tor w wersji sprzetowej:

Taaaaa mówimy o tym ? :lol:

http://zaufanatrzeciastrona.pl/post/a-c ... anonaboxa/
Goście nieźle ich obczaili.

Nie....
TOR to narzędzie które trzeb umieć używać jak Worda czy Photoshopa. I w żadnym wypadku nie jest ono Pasywne. Tora się używa okazjonalnie a nie ciągle.

Cytuj:
Ale najlepszym kierunkiem byloby montowanie Tora w pamieci rutera... i kwestia czasu jak
do tego dojdzie... moze poprzez firmware Tomato?

To w sumie nie problem, przecież mamy OpenWRT zmontowanie czegoś sensownego to kwestia dobrych kilku zarwanych nocy. Ale nie ma co wyważać otwartych drzwi. Takich rozwiązań jest trochę, Anonbox nie jest jedyny.

Taki Rassbery Pi wydaje się bardzo sensownym rozwiązaniem.
http://www.adafruit.com/products/1406

Fragment postu - Unseen.is – kroczek do odzyskania kontroli i prywatności w internecie pisze:
- Przede wszystkim nie możemy w sieci TOR używać Flasha. Tzn możemy, ale wtedy jest to mało sensowne.
Ponieważ TOR obsługuje ruch tylko HTTP. Każda wtyczka w przeglądarce zachowuje się jak osobny program
które po prosu omija nam sieć. Tyczy się to też realplayerów, quictimów nawet Javy itp.


Jeśli nie wiemy jakie TOR ma ograniczenia, to na niewiele nam się od przyda. Już pomijam takie kwestie, że internet to nie tylko WWW, ale też Skype, komunikatory, maile, Chmury z danymi etc + System który z zasady jest najczęściej niebezpieczny (Windows i Mac). A sam Tor to często trochę za mało. Lepiej niż nic, ale ciągle za mało.
Cytuj:
TOR jest teraz właśnie głównie po to, żeby wyłapać "nieco ogarniętych informatycznie" ekstremistów

Ja bym powiedział, że nieogarniętych też, bo daje fałszywe poczucie bezpieczeństwa.

Niewiele ale zawsze coś.

http://zaufanatrzeciastrona.pl/post/kto ... -z-daleka/

Cytuj:
Z ta anonimowoscia w necie to pewnie taka sama fikcja jak z demokracja. Ale nigdy nie jest tak, ze nie mozesz zrobic nic, wiec zrobmy ile sie da a najlepiej wszystko co sie da


Jest możliwe, ale teoretycznie. Problem w tym, że to wymaga przeorganizowania większości rzeczy
związanych z tym jak używamy komputer i w jaki sposób się komunikujemy. Wymaga to sporo wyrzeczeń.

Dla 90% osób spełnienie nawet 1/3 z tych warunków jest nie realne z punktu widzenia czasu,chęci, potrzeb i pieniędzy. Bo kto ci teraz zrezygnuje z Facebooka czy Skypa ?

No niestety, to efekt dwóch dekad zaniedbań i kultury "use don't ask" - używaj i nie pytaj. Gdzie duże gigantyczne korporacje uzależniły ludzi od swoich pomysłów a ci są teraz na ich łasce.

xpio pisze:
Ale na dobrą sprawę szeroko rozumianym poszukiwaczom prawdy TOR nie jest potrzebny, bo to nie działalność typowo konspiracyjna, wręcz przeciwnie.

Absolutnie się nie zgadzam, jest bardzo potrzebny. Tor to też sieć alternatywnych domen .Onion. Swojego czasu, jeszcze kilka lat temu, to właśnie tam zaczęły pojawiać się pierwsze tajne dokumenty odnośnie projektów Xkeystroke czy Prism.
Zanim cała historia wypłynęła na powierzchnie to właśnie tam miała swoje źródło.

No i warto pamiętać Anonimowość to nie to samo co Prywatność.

_________________
Czas przestać zgrywać oświeconych dupków i stać się po prostu ludźmi.



Na górę
 Wyświetl profil  
 
 
Post: 05 lis 2014, 18:35 
Cytuj:
Cytuj:
Z ta anonimowoscia w necie to pewnie taka sama fikcja jak z demokracja. Ale nigdy nie jest tak, ze nie mozesz zrobic nic, wiec zrobmy ile sie da a najlepiej wszystko co sie da


Jest możliwe, ale teoretycznie. Problem w tym, że to wymaga przeorganizowania większości rzeczy
związanych z tym jak używamy komputer i w jaki sposób się komunikujemy. Wymaga to sporo wyrzeczeń.

Dla 90% osób spełnienie nawet 1/3 z tych warunków jest nie realne z punktu widzenia czasu,chęci, potrzeb i pieniędzy. Bo kto ci teraz zrezygnuje z Facebooka czy Skypa ?

No niestety, to efekt dwóch dekad zaniedbań i kultury "use don't ask" - używaj i nie pytaj. Gdzie duże gigantyczne korporacje uzależniły ludzi od swoich pomysłów a ci są teraz na ich łasce.


Nie wiem czy prawidlowo ogarniam ale ja bym powiedzial tak. Jesli cos nie jest (juz) bariera finansowa to mozna gory przenosic. A chodzi tylko o to aby ludzie wiedzieli ze maja wybor tzn wiedzieli o innych mozliwosciach alternatywach rozwiazaniach . Uwierz mi, ze ludzie najnormalniej w swiecie nie wiedza.
W dodatku mysla ze to trudne. A metoda jest uniwersalna od zakupu owocow i warzyw ze znanych nam zrodel i nigdy od tylko jednego dystrybutora a skonczywszy na kombinacji roznych technik na komputerach.

Posiadanie wiecej niz jednego komputera w domu nie jest bariera finansowa i nie trzeba na jednym komputerze pracowac i "pudelkowac". Androidy maja tez swojego Tora. Mozna pracowac na kombinacji roznych systemow. Wszystko mozna ale to co trzeba zrobic to sprawic aby ludzie po prostu o tym wiedzieli.

A jesli nie ma bariery finanswowej, bo mozna miec starsze komputery, jeden do pisania ksiazki, drugi tani lapek do Tora a nowszy komputer do rozrywki, pejsa i gier. Tor przeciez tez nie kosztuje.

Czy istnieje jakies rozwiazanie, ktore nie mialoby alternatywy?N..



Na górę
   
 
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 11 ] 

Strefa czasowa UTC [letni]



Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 5 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
Nowości Nowości Mapa Strony Mapa Strony Index Mapy strony Index Mapy strony RSS RSS Lista kanałów Lista kanałów | Powered by phpBB © 2007 phpBB3 Group