Zaloguj się
Nazwa użytkownika:   Hasło:   Loguj mnie automatycznie  
Dzisiaj jest 25 maja 2019, 8:55

Strefa czasowa UTC [letni]





Nowy temat Odpowiedz w temacie  [ Posty: 111 ]  Przejdź na stronę 1, 2, 3, 4  Następna
Autor Wiadomość
Post: 07 cze 2013, 10:03 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
Wywiad USA wyciąga nasze dane z serwerów Google, Facebooka? Co wiadomo o programie PRISM?

Obrazek

Amerykańskie służby wyciągają dane internautów takie jak e-maile i zdjęcia bezpośrednio z serwerów dużych firm, w ramach działania o nazwie PRISM - uważa Washington Post. Gazeta ogłosiła swoje rewelacje krótko po tym, jak The Guardian ujawnił skandal ze zbieraniem billingów na ogromną skalę.

Wczoraj Dziennik Internautów pisał o wycieku tajnego nakazu sądowego ,który został wydany w USA i zobowiązywał operatora Verizon do ciągłego przekazywania informacji o wszystkich rozmowach w swojej sieci do Agencji Bezpieczeństwa Wewnętrznego (NSA).

Wydawało się, że mamy dość duży skandal, bo nikt nie sądził, że inwigilacja obywateli zachodzi za czasów Obamy na taką skalę. Tymczasem dzisiaj amerykanie przeżyli kolejny szok.

NSA inwigiluje internautów?

Washington Post twierdzi, że NSA oraz FBI mają bezpośrednie wejście do serwerów dużych firm internetowych, aby wyciągać z nich rozmowy audio, czaty wideo, fotografie, e-maile, dokumenty oraz informacje o połączeniach pomiędzy ludźmi. Gazeta powołuje się na tajne dokumenty, w którego posiadanie rzekomo weszła. Artykuł na ten temat nosi tytuł Documents: U.S. mining data from 9 leading Internet firms; companies deny knowledge.

To nawet ciekawe, że dwa podobne skandale wychodzą na jaw w tym samym czasie. Można sądzić, że wcześniejsza publikacja The Guardian była zachętą dla Washington Post, aby ujawnić posiadane informacje. Kiedy wszyscy zobaczyli rozmiar inwigilacji "billingowej" łatwiej jest uwierzyć w istnienie tej "internetowej".

Czy naprawdę jest PRISM?

Wróćmy do najnowszych doniesień. Washington Post twierdzi, że zbieranie danych odbywa się w ramach programu pod nazwą PRISM. Ten program miał wystartować jeszcze ze czasów Busha i miał być zorientowany na monitorowaniu zagranicznego ruchu internetowego. Na prowadzenie programu pozwoliły m.in. poprawki w ustawie Protect America Act z 2007 roku.

Pierwszym partnerem programu PRISM miał być Microsoft, ale wtedy jeszcze nikt nie wiedział, jak wiele cennych danych będą miały w przyszłości Google lub Facebook. Washington Post twierdzi, że tajne dokumenty wymieniają nazwy Microsoft, Yahoo, Google, Facebook, AOL, Skype, YouTube i Apple.

Co to znaczy "liczne nieścisłości"?

Artykuł Washington Post wywołał duże poruszenie i teraz każdy chce się wytłumaczyć.

Amerykański szef wywiadu James Clapper powiedział serwisowi The Next Web , że nie uczestniczą w podobnym programie oraz nie udostępniają rządowi specjalnego interfejsu do pozyskiwania danych.

Microsoft na swojej stronie oświadczył, że"przekazuje dane o konsumentach tylko, gdy uzyska prawnie wiążący nakaz lub wezwanie, ale nigdy na zasadzie ochotniczej współpracy". Microsoft dodał też, że jeśli rząd ma jakiś ochotniczy program w tym zakresie, firma w nim nie uczestniczy.

Yahoo rozsyłała do prasy oświadczenie, w którym stwierdza, że nie daje rządowi bezpośredniego dostępu do swojej sieci i serwerów.

Jaka naprawdę jest e-inwigilacja?

Teraz dziennikarze pochylają się nad tymi oświadczeniami i pytają o nowe szczegóły. Microsoft nie jest uczestnikiem programu takiego jak PRISM, ale... czy w przeszłości nie brał w czymś takim udziału? Wszystkie firmy przyznają, że przekazują dane gdy są do tego prawnie zobligowane. Jaka jest skala tego zjawiska?

Nawet jeśli artykuł Washington Post rzeczywiście posiada nieścisłości, jest to kamyczek poruszający lawinę pytań, a z tej lawiny czasem da się wyłowić coś istotnego. Ostatecznie nikt nie twierdzi, że coś takiego jak PRISM nigdy nie istniało albo w ogóle nie było w planach. Nikt nie ma też wątpliwości, że służby specjalne USA mogą sięgać po dane firm internetowych. Otwarte pozostają pytania o prawdziwą skalę tego zjawiska.


@Marcin Maj
http://di.com.pl/news/48298,0,Wywiad_US ... _Maj.html#

edit:

PRISM - czyli permanentna inwigilacja w sieci

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 

UDOSTĘPNIJ:

Share on Facebook FacebookShare on Twitter TwitterShare on Tuenti TuentiShare on Sonico SonicoShare on FriendFeed FriendFeedShare on Orkut OrkutShare on Digg DiggShare on MySpace MySpaceShare on Delicious DeliciousShare on Technorati TechnoratiShare on Tumblr TumblrShare on Google+ Google+

: 07 cze 2013, 10:03 
Offline
VIP Member
Awatar

Rejestracja: 17 kwie 2009, 22:37
Posty: 10000
Lokalizacja: PL



Na górę
   
 
 
Post: 09 cze 2013, 14:42 
dar66 pisze:
Wywiad USA wyciąga nasze dane z serwerów Google, Facebooka?...

Washington Post twierdzi, że NSA oraz FBI mają bezpośrednie wejście do serwerów dużych firm internetowych, aby wyciągać z nich rozmowy audio, czaty wideo, fotografie, e-maile, dokumenty oraz informacje o połączeniach pomiędzy ludźmi. ...


:czytaj:

Tajemnica pokoju 641A

room-641a-t3020.html



Na górę
   
 
 
Post: 09 cze 2013, 20:04 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
krótkie wspominki z naszego "podwórka:

rok 2010:

40 polskich europosłów za inwigilacją

40-polskich-europoslow-za-inwigilacja-t3030.html

[o ped.ofilie chodziło w tle]

poslowie-pis-chca-monitorowania-forow-internetowych-t4712.html

-- 10 cze 2013, 18:19 --

edit 10.06: - dokładka tematyczna:

wielki-brat-w-polsce-instalowany-juz-od-2010-t1306.html

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 17 cze 2013, 14:55 
Geneza projektu PRISM zaczyna się od centrów inwigilacyjnych takich jak właśnie Room 641A.

Pryzmat rozszczepia niejako klonuje strumień światłą w światłowodzie dzięki czemu "strumień główny leci dalej" a ten rozszczepiony / "skopiowany" / sklonowany jest rejestrowany / podsłuchiwany i zapisywany.

nwo pełną gębą.

Do stworzenia tego potrzebowali wyimaginowanego zagrożenia w postaci terroryzmu który sami stworzyli i finansują o czym mówił m. inn. Russo co miało posłużyć jako pretekst do walki z rzekomym terroryzmem.

O pryzmacie w materiale Kolonko "w środku video".

phpBB [video]


Jeszcze nigdy internet nie był tak niebezpieczny i nigdy bezpieczny już nie będzie w sensie wycieku informacji jak obecnie dzięki inwigilacji systemami typu Echelon czy prism.

Czy zagrożone są tylko portale, poczta etc. które są w domenach w usa? Niestety nie o czym w powyższym materiale, wystarczy, że ruch internetowy "przebiega" przez usa i połączenie z północy Polski na południe Polski albo z Polski do któregoś kraju EU może być trasowane przez usa a tym samym zarejestrowane! Ruchem można odpowiednio zarządzać i np. celowo routować przez usa zamiast najkrótszą drogą, gdyż odległość nie ma większego znaczenia (ma istotne techniczne znaczenie jeśli chodzi o przepływność a tym samym koszty) ale czego się nie robi przez pryzmat inwigilacji.



Na górę
   
 
 
Post: 17 cze 2013, 15:36 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
NSA ma pełny dostęp do danych w komputerze

Wbudowano to w każdy system operacyjny Windows po 1997 roku

Obrazek

Latem ubiegłego roku kontaktowałem się z programistą z Microsoft, który poinformował mnie, że Microsoft celowo dokonuje sabotażu we własnym systemie operacyjnym, a następnie przedstawił działanie zamkniętego kodu ukrytego przed większością, jaki pozwala penetrować cały system operacyjny dla grupy wybrańców.

Ten programista powiedział dalej, że za jakąś umówioną cenę, w przypadku, gdy żydowska korporacja walczyła o coś z firmą nie-żydowską, to Microsoft mógł dostarczyć informacji w sprawie świadomie wbudowanych „tylnych furtkach” (back doors), wbudowanych w systemy komputerów konkurenta po to, żeby firma syjonistyczna mogła w nie wejść i całkowicie zagarnąć stamtąd ich dane.

Mówił dalej o tym, że zarówno McAffee, jak i Norton, ściśle współpracują z Microsoftem i wbudowują dodatkowe back-doory, jakie konkurenci mogą wykorzystać w ten sam sposób i że pakiety bezpieczeństwa nie mają nic wspólnego z działaniem „tylnych furtek” Microsoft i zamiast „bezpieczeństwa” zapewniają inną metodę kradzieży danych, (różnica jest taka, jak z preferencjami dla Word lub WordPerfect).

W ten sam sposób Microsoft pozwoli na penetrację twojego systemu, a te dodatkowo opłacane „tylne drzwi” mogą być użyte do niszczenia ludzi pozwalając wybrańcom zdobyć pełny dostęp do systemu, nawet jeśli nie są oni z agencji wywiadowczej.

Konkluzja? Jedynym bezpiecznym systemem wydaje się mały w pełni open source system Linuxa, który można przeczytać samemu i sprawdzić jego bezpieczeństwo. Każdy system operacyjny firmy Microsoft jest celowo „przepuszczalny” tak jak telefon komórkowy, który jest również w sposób nieunikniony produktem syjonistycznej korporacji.

Poprosiłem tego programistę o więcej szczegółów, lecz później, jak zwykle, wszelki kontakt został zerwany i nie otrzymałem żadnych dalszych informacji, zaś komunikacja odbywała się na nową skrzynkę (i był on w stanie odpowiedzieć chociaż raz).

A zatem to wykracza daleko poza temat wyłącznie NSA, a jeśli zastanawiasz się, w jaki sposób twój konkurent wyszedł z twoim pomysłem, zanim ty zdążyłeś o tym powiedzieć komukolwiek, no to właśnie tutaj możesz mieć odpowiedź na to, jak.

Deeze zamieścił następujące informacje na forum:

Źródło: Heise.de

Jak furtka dostępu NSA została wbudowana w system Windows

Duncan Campbell 04.09.1999

Nieostrożny błąd ujawnia dywersję NSA w systemach Windows.

Nieostrożny błąd programistów Microsoft spowodował ujawnienie istnienia specjalnych kodów dostępu przygotowanych przez amerykańską Agencję Bezpieczeństwa Narodowego, jakie zostały potajemnie wbudowane w Windows. System dostępu NSA jest wbudowany w każdą wersję systemu operacyjnego Windows, jakich się obecnie używa, z wyjątkiem wczesnych wersji Windows 95 (i jego poprzedników).

Odkrycie to jest zbliżone do informacji z początku tego roku, że inny gigant oprogramowania, Lotus, wbudował dla NSA podobną furtkę „pomocną w zdobyciu informacji” do swojego systemu Notes, oraz że funkcje zabezpieczeń w innych systemach oprogramowania zostały celowo „okaleczone”.

Pierwsze odkrycie nowego dostępu NSA do systemu dokonane zostało dwa lata temu przez brytyjskiego badacza dr Nicko van Someren. Ale po kilku tygodniach, to samo potwierdził inny naukowiec. Przy czym znalazł dowody łączące z NSA.

Specjaliści od bezpieczeństwa komputerowego od dwóch lat byli w pełni świadomi, że nietypowe elementy są zawarte wewnątrz standardowego oprogramowania Windows “driver”, stosowanych do funkcji zabezpieczeń i szyfrowania. Driver pod nazwą ADVAPI.DLL, umożliwia i reguluje szereg funkcji bezpieczeństwa. Jeśli używasz systemu Windows, znajdziesz go w C:\Windows\system directory.

ADVAPI.DLL ściśle współpracuje z programem Microsoft Internet Explorer, ale uruchomi tylko funkcje kryptograficzne, jakie rząd USA pozwala Microsoftowi eksportować. Ta informacja to z europejskiego punktu widzenia bardzo złe wieści. Bowiem okazuje się, że ADVAPI uruchomi specjalne programy wstawione i kontrolowane przez NSA. Jak dotąd, nikt nie wie, czym są te programy lub co tak naprawdę robią.

Dr Nicko van Someren informował, że na konferencji 98 Crypto, dokonał rozbioru na czynniki pierwsze sterownika ADVADPI. Znalazł w nim dwa różne klucze. Jeden był używany przez Microsoft do kontrolowania funkcji kryptograficznych włączonych w system Windows, w zgodzie z amerykańskimi przepisami eksportowymi. Ale przyczyna wbudowania drugiego klucza oraz tego, kto go posiada, pozostały tajemnicą.

Drugi klucz

Dwa tygodnie temu, amerykańska firma od bezpieczeństwa natknęła się na rozstrzygający dowód, że drugi klucz należy do NSA. Podobnie jak dr van Someren, Andrew Fernandez, główny naukowiec z Cryptonym w Morrisville, Północna Karolina, zajmował się wykrywaniem obecności i znaczeniem dwóch kluczy. Potem sprawdził najnowszą wersję dodatku Service Pack dla systemu Windows NT 4, pod nazwą Service Pack 5.

Odkrył, że programistom Microsoftu nie udało się usunąć lub “zatrzeć” symboli debugowania używanych do testowania tego oprogramowania, zanim znalazło się na rynku. Wewnątrz kodu były etykiety dla dwóch kluczy. Jeden nazywał się “KEY“. Drugi był nazwany “NSAKEY“.

Fernandes poinformował o swym ponownym odkryciu dwóch kluczy oraz ich tajnym znaczeniu na konferencji “Postępy w kryptologii, Crypto’99″ w Santa Barbara. Według obecnych na konferencji, programiści Windows uczestniczący w konferencji nie zaprzeczyli, że klucz “NSA” został wbudowany w ich oprogramowanie. Ale nie chcieli rozmawiać o tym, do czego ten klucz jest, i dlaczego został tam wprowadzony bez wiedzy użytkowników.

Fernandes poinformował o swym ponownym odkryciu dwóch kluczy oraz ich tajnym znaczeniu na konferencji “Postępy w kryptologii, Crypto’99″ w Santa Barbara. Według obecnych na konferencji, programiści Windows uczestniczący w konferencji nie zaprzeczyli, że klucz “NSA” został wbudowany w ich oprogramowanie. Ale nie chcieli rozmawiać o tym, do czego ten klucz jest, i dlaczego został tam wprowadzony bez wiedzy użytkowników.

Trzeci klucz?!

Jednak według dwóch świadków uczestniczących w konferencji, nawet najlepsi programiści Microsoftu od kryptografii ze zdumieniem dowiedzieli się, że wersja ADVAPI.DLL znajdująca się w Windows 2000 zawiera nie dwa, ale trzy klucze.

Brian LaMachia, szef działu rozwoju kryptograficznego w Microsoft był “zdumiony”, gdy dowiedział się o tych odkryciach od osób z zewnątrz. Najnowsze odkrycie dr van Someren jest oparte na zaawansowanych metodach wyszukiwania, które testują i informują o “entropii” kodu programowania.

W Microsofcie o dostępie do kodu źródłowego Windows mówi się, że jest bardzo „skategoryzowany”, co ułatwia dokonywanie modyfikacji bez wiedzy nawet menedżerów poszczególnych produktów.

Naukowcy są podzieleni co do tego, czy klucz NSA może być przeznaczony do tego, aby rząd USA mógł wprowadzać do systemu Windows tajne kryptosystemy albo czy jest on przeznaczony do otwarcia wszystkich komputerów z systemem Windows na techniki zbierania danych wywiadu wykorzystywanych przez korpus “wojowników informacyjnych” NSA.

Według Fernandeza z Cryptonym, rezultatem istnienia tajnego klucza wewnątrz systemu operacyjnego Windows “jest to, żeby ogromnie ułatwić NSA załadowanie nieautoryzowanych usług do wszystkich kopii systemu Microsoft Windows, a gdy te usługi się tam znajdą, mogą one skutecznie opanować cały system operacyjny”
Klucz NSA jest zawarty wewnątrz wszystkich wersji systemu Windows od Windows 95 OSR2 wzwyż.

“Dla nie-amerykańskich menedżerów IT polegających na Windows NT do obsługi wysoce poufnych centrów danych, to odkrycie jest bardzo niepokojące”. “Rząd USA obecnie stara się utrudnić, jak się da, aby mocna kryptografia mogła być stosowana poza USA.

Zainstalowanie kryptograficznego back-door w najczęściej spotykanym systemie operacyjnym na świecie powinno dać silny impuls dla zagranicznych menedżerów IT”. “Jak poczuje się taki człowiek, gdy dowiaduje się, że w każdej kopii systemu Windows, Microsoft ma “tylne drzwi” dla NSA – co ogromnie ułatwia rządowi USA dostęp do komputera?” Czy taka luka się obróci się przeciw podglądaczom?

przygotował: Pluszowy Miś

źródło: http://therebel.org/stone/655776-full-n ... since-1997

źródło całości:
http://stopsyjonizmowi.wordpress.com/20 ... more-46484

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 17 cze 2013, 15:49 
Jedynie całkowicie bezpieczny jest komputer całkowicie i zawsze odcięty od internetu i jakiejkolwiek innej sieci (lan, wlan) etc.

Nieprzypadkowo od dawna nie używam internet explorera a właściwie exploDera. :D
a także gmail (które dosłownie na chwilę kiedyś miałem na śmieci i szybko zrezygnowałem nawet i z tego), facebook czy chrome.

Miał też dobrego nosa Jacolo który zmienił kilkanaście miesięcy temu gmail na co innego.

Obrazek

o kluczu kryptograficznym zaszytym w ms gdzieś na forum już było ale nie pamiętam czy o tym konkretnym powyższym.

Chińczycy robią swoje wersje windows okrajając o co się tylko da zbędnego.



Na górę
   
 
 
Post: 17 cze 2013, 15:54 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
swego czasu bawiłem się w DOS 6.22 ..i odpalałem neta ,serwis prowadzili Czesi Mruga

arachne.cz

phpBB [video]

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 17 cze 2013, 15:59 
To bardziej namiastka ledwo co mikrego coś a la "BBS" a o internecie nawet nie wspominając.

Trzeba będzie się na dobre przekonać do linuxa choć oczywiście to nie rozwiązuje wszystkich problemów ale część na pewno.

Nawet nie chcę myśleć co jest zaszyte w W8. :wacko: :ninja: które tak namolnie promują z... okiem w reklamie.



Na górę
   
 
 
Post: 17 cze 2013, 16:44 
Kurcze a ja głupi i naiwny myślałem że chociaż xp nie ma żadnych backdoorów zaszytych, a tu masz :bangheadwall: no ale chyba bez zainstalowanego sterownika do karty sieciowej nie powinien łączyć się z siecią? Chociaz NSA go wie... To co zakładamy podforum na temat linuksa?



Na górę
   
 
 
Post: 17 cze 2013, 17:03 
XP jest o tyle dobry, że wyszedł ok. 2001 r. więc wielu rzeczy nie ma ale czysty też nie jest.

Linux też nie rozwiązuje problemu bo przesłanie przez internet danych i tak trafi przez prism 'at jeśli ruch danych będzie routowany przez usa.

Szyfrowanie też odpada bo algorytmy przejęte a ponadto mają taką moc obliczeniową, że hasło złamią metodą "brute force" a może mają do niektórych aplikacji masterpassword ? jak do windows. Choć akurat na konto windows można się włamać bez problemu i bez tego.



Na górę
   
 
 
Post: 17 cze 2013, 17:47 
Offline
Knight of the East or Sword * 15th Degree
Knight of the East or Sword * 15th Degree
Awatar użytkownika

Rejestracja: 27 paź 2009, 1:05
Posty: 1632
Lokalizacja: Everywhere
Płeć: mężczyzna
Może tak po fufkowemu, może coś w tym jest, może nic:

1) I tak ludzie wiedzą.
2) Więc nie musimy się ukrywać.
3) Mamy już coś jeszcze lepszego.
4) Słuchaj Edek, mamy dla ciebie propozycję nie do odrzucenia.
5) Jak na razie będziemy udawać, że jesteś zdrajcą, w dzisiejszych czasach lud potrzebuję bohaterów.
6) Jakbyś chciał zniknąć to wiesz, zabijemy cię a nowa tożsamość czeka.
7) I wszystko jasne.

_________________
In Lak'ech Ala K'in
***
Not in knowledge is happiness, but in the acquisition of knowledge!
(Edgar Allan Poe)

***
Gdy nie masz nic do ofiarowania, ofiaruj uśmiech.

http://chomikuj.pl/nhsh2012



Na górę
 Wyświetl profil  
 
 
Post: 17 cze 2013, 20:16 
Cytuj:
Linux też nie rozwiązuje problemu bo przesłanie przez internet danych i tak trafi przez prism 'at jeśli ruch danych będzie routowany przez usa.

Nie chodzi tylko o prism, jest też cała masa innego syfu windows only i aspekt wspierania m$$$$ przez użytkowanie ich rozwiązań. m$$$$ zdradził użytkowników dołączając do prism więc trzeba dac im kompa.



Na górę
   
 
 
Post: 17 cze 2013, 20:40 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
najbardziej ciekawy w tym wszystkim jest motyw przewodni : śledzący również są śledzeni.
I nie ma byka na to - chociażby u nas w kraju służby to czyniące uważały się za władców czyjejś prywatnosci ,to i tak nad sobą mają nadrzędne służby ,które wiedzą co ci pierwsi robią.
Pewność siebie się kończy w momencie absolutnej pewności co do danego narzędzia do inwigilacji - programu.Dostają oprogramowania w których są zaszyte - jak w łindołsie - ukryte tylne drzwi do monitorowania..no ale ale...przecież wiedzą,że amerykaństki czy inny soft do tego służacy jest bezpieczny .."no jak słowo honoru" :D

Parę lat temu było głośno o systemie policyjnym COFFE ..pewnie jest już wersja rozbudowana bardziej ..ale śpią spokojnie po służbie ..jak inni służbiści i obserwatorzy tego typu .

Od polityków i pre..pre...mierów do "jasia kowalskiego" w szkole podstawowej

Także nie tylko nas "maluczkich" dotyka inwigilacja i cuda wianki systemu NWO

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 18 cze 2013, 3:14 
Inwigilują cały świat a dopiero od 11-sep-2011 i po uchwaleniu Patriot Act też amerykańskich obywateli. Nie ma żadnych procedur usuwania przechwyconych przez NSA danych (dlaczego? tutaj wnioski należy wyciągnąć samemu). O technogii jakiej używają lepiej nie wiedzieć. Za przykład niech posłuży możliwość zeskanowania siatkówki oka z kilkunastu metrów od zamontowanego urządzenia (to nie żart!).

P.S.

Dobry tekst:


Felieton:Życie na podsłuchu


Sprawa się rypła: jesteśmy podsłuchiwani, podglądani, zmierzeni, zważeni i policzeni. Szkoda tylko, że to brzmi jak nius sprzed dekady. A jednak – na forach i salonach wrze w związku z „aferą” PRISM.
Wrze, powrze i wyparuje. No bo co się może zmienić? Agencje bezpieki, zwane agencjami wywiadu, sformatują serwery? Ich dyrektorzy dadzą słowo harcerza, że nie będą nas podglądać przez kamerki w laptopach i podsłuchiwać przez iPhone’y? Nie będą analizować sieci naszych powiązań społecznościowych, tworzyć naszych portretów psychologicznych ze śladów pozostawionych przez nas w internecie, a docelowo czytać w naszych myślać (co technicznie jest już możliwe)?


Zanim odpowiemy na to ważkie pytanie, przypomnijmy w czym rzecz. Niedawno temu młody człowiek nazwiskiem Edward Snowden podzielił się z mediami informacją o istnieniu gigantycznego programu inwigilacji obywateli, nadzorowanego przez NSA (Narodowa Agencja Bezpieczeństwa) – taką amerykańską technoesbecję z nieograniczonym budżetem i zabawkami rodem z filmów sci-fi. Snowden miał informacje z pierwszej ręki, ponieważ pracował dla firmy świadczącej usługi dla NSA. Okazało się ponadto, że z amerykańską bezpieką ochoczo współpracują giganci przemysłu internetowego, którzy na bieżąco udostępniają tajniakom dane na nasz temat. Teraz Snowden ukrywa się gdzieś w Chinach, a jego tropem podąża oddział do zadań specjalnych, by zachęcić go do popełnienia samobójstwa. Opcjonalnie – zaprosić na dożywotnie wczasy w miejscu odosobnienia.

Ale mniejsza o Snowdena. On już poświęcił się dla ludzkości i – jeśli zrobił to szczerze – swoją nagrodę odbierze w niebie. Przyjrzyjmy się więc reszcie świata. No cóż, tu sytuacja jak zwykle wygląda ponuro. Mimo że „afera” ma swoje źródło w USA, to jednak zasięgiem obejmuje cały glob. Potwierdził to zresztą Barack Obama, uspokajając swoich poddanych, że szpiegowskie przedsięwzięcie jedynie w 5 proc. dotyczy obywateli USA. Gdzie się podziało brakujące 95 proc.? Wszędzie tam, gdzie korzysta się z internetu. Większość światowego ruchu internetowego przepływa bowiem przez amerykańskie łącza. Ponoć dlatego, że informacje podróżują drogą najtańszą, a nie najbardziej bezpośrednią. Ale amerykańska bezpieka ma na nas „teczki” również dlatego, że większość danych na nasz temat znajduje się na serwerach tamtejszych korporacji: Microsoft, Skype, Yahoo, Google, YouTube, Facebook czy Apple. A dziś z gugla korzysta praktycznie każdy internauta od Rio po Kamczatkę, no i konto na fejsiku też wypada mieć, bez względu na miejsce zamieszkania. Chyba nie trzeba dodawać, że korporacje nie są specjalnie oporne, jeśli idzie o współpracę z tajniakami? Nie tylko dlatego, że „tam na górze” to jedna sitwa, ale również ze względu na udziały kapitałowe światka wywiadowczego w sektorze IT. Krzemowa Dolina jest nafaszerowana dolarami różnych agencji dbających o „bezpieczeństwo publiczne” i „amerykańskie interesy” za granicą.

W tym momencie odpowiedź na pytanie, co się może zmienić, staje się chyba jasna. Ten czy inny agencyjny dyro błyśnie zębami na ważnej konferencji i wystęka kilka niezobowiązujących banałów. Korporacyjne media opiszą to w taki sposób, że masie czytelniczej odechce się lektury po dwóch zdaniach, a antykorporacyjne media wysmażą elaboraty dla tych, którzy i tak już wiedzą, co i jak. I, zasadniczo, na tym się skończy. Przykładowo: w Brukseli w sprawie PRISM wierzga wiceprzewodnicząca Komisji Europejskiej Viviane Reding, która straszy Waszyngton wprowadzeniem przepisów wzmacniających ochronę danych obywateli krajów Unii. Miło, tylko że dwa lata temu paragraf, który miał zapewnić tego typu zabezpieczenie, wyleciał z umowy o ochronie danych osobowych zawartej między UE i USA. Wskutek „intensywnego lobbingu” smutnych panów z drugiej strony oceanu. W związku z faktem, że NSA szczególnie uważnie przygląda się obywatelom Niemiec, „szczególne zaniepokojenie” wyraziła również kanclerz Merkel. Też miło. Tyle że – jak donosi „Der Spiegel” – niemiecki establishment generalnie sprzyja PRISM, ponieważ tamtejsza bezpieka (BND) chętnie korzysta z informacji przekazywanych jej przez NSA. Ba! Ponoć BND do 2018 r. ma stać się „czymś w rodzaju mini-NSA”. Nie ma się zresztą czemu dziwić. Plotka głosi, że Amerykanie jak weszli do Berlina pod koniec II wojny światowej, tak nie wyszli z niego do dziś.

Czasem mam wrażenie, że „afery” w rodzaju PRISM inicjuje się celowo. Bo działają na opinię publiczną jak szczepionka. Jedno bolesne ukłucie, a potem spokój na długie lata. Pobulwersuje się młodzież, a potem znudzi. Jak na protestach anty-ACTA i po protestach anty-ACTA. Bo zanim ktokolwiek wypełzł w tej sprawie na ulicę, w szufladkach różnych pracowitych kancelarii było tuzin dubli tej umowy, tyle że z innym logo i zreorganizowanymi przecinkami. W efekcie mało kto już nadążał, jaka SOPA albo PIPA jest aktualnie na tapecie i kiedy oraz jaką zadnią furtką zostanie przepchnięta. Tak też będzie i tym razem. Cały ten „nowy porządek światowy” zawita w nasze skromne progi – jak nie drzwiami, to oknem; jak nie z buta, to cichaczem; jak nie w uniformie, to w przebraniu.

Tak czy owak – postarajcie się nie otwierać mu drzwi.

Pan Dobrodziej

http://www.mojawyspa.co.uk/artykuly/303 ... i+Teraz%29


Niktu



Na górę
   
 
 
Post: 18 cze 2013, 7:26 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
Obrazek

„Rok 1984” w 2013 – PRISM nową umową społeczną"

Fikcja polityczna wykreowana przez George’a Orwella w kilka lat po II wojnie światowej coraz bardziej przypomina naszą rzeczywistość pod kątem permanentnej inwigilacji. Afera PRISM pokazała, że współcześnie, pojęcie prywatności ma bardzo względne znacznie i to, co jest chronione przed innymi użytkownikami równego nam statusu, może być bez przeszkód udostępnione władzom. W całej sprawie dziwi jedynie to, że afera wybuchła tak nagle, choć zapisy prawa USA są przecież powszechnie dostępne i każdy może z nich się dowiedzieć, że poufność danych za Oceanem nie istnieje. Jak się ma to do ochrony danych Polaków i czy można osiągnąć prywatność bez wyciągania kabla Ethernetowego z gniazdka?

Kilka dni temu przeprowadziłem wywiad z Generalnym Inspektorem Ochrony Danych Osobowych ,który wyraźnie zaznaczył, że Unia Europejska już od dawna zgłaszała swoje pretensje w kierunku Stanów Zjednoczonych, dotyczące amerykańskiej polityki prywatności, która łamie prawa człowieka. Do zeszłego tygodnia, najlepszą ilustracją sytuacji było powiedzenie „czego oczy nie widzą, tego sercu nie żali” – dopóki użytkownicy żyli we względnie błogiej nieświadomości wszystko było w najlepszym porządku.

Letarg przerwany został dopiero złowieszczymi nagłówkami bijącymi z witryny brytyjskiego „Guardiana”. O całej sprawie mogliście już przeczytać na Antywebie,a ja w tym miejscu chciałbym się skupić na tym jakie konsekwencje cała ta sprawa będzie miała w dalszej perspektywie.

Żyjemy w czasach informacji. Wytwarzamy ich coraz więcej i coraz więcej można na uch posiadaniu zarobić. Trzeba je tylko umieć zebrać. Od zarania dziejów wszystkie organy państwowe chciały wiedzieć wszystko o ludziach podległych swojej jurysdykcji. Kolejne wynalazki pozwalały na doskonalenie metod szpiegowania i ograniczeniem stawały się jedynie programy do odpowiedniej obróbki tzw. big data, czyli ogromnych zbiorów informacji o zachowaniach ludzi.
Dziś lwia ich część pochodzi z Internetu, gdzie sami swobodnie udostępniamy część swojej prywatność np. na Facebooku. I nie ma w tym nic złego, przecież jeśli ktoś nie chce u siebie temperować zapędów ekshibicjonistycznych, to jest to jego wolna wola i nikomu nic do tego – można przecież delikwenta zablokować, tak aby nie zaśmiecał nam tablicy.

Gorzej jeżeli lepkie macki państwa sięgają głębiej, do danych których nie chcemy już ujawniać. Tak właśnie robią Stany Zjednoczone, choć mogę się założyć, że każde z liczących się obecnie na arenie między narodowej państw posiada na swych usługach jakąś namiastkę choćby własnego projektu monitorującego działalność swoich obywateli.

W dzisiejszych czasach tak naprawdę to, czy wiemy jakie są nastroje wśród ludzi, którymi rządzimy wpływa na efektywność rządzenia. Na przełomie wieków XVII i XVIII dzięki myślicielom takim jak Thomas Hobbes, John Locke i J.J. Rousseau, powstała koncepcja umowy społecznej zgodnie, z którą ludzie oddawali suwerenowi część swoich wolności w zamian za ochronę i gwarancję stosunkowo stabilnej przyszłości. Niech mi ktoś teraz powie, że PRISM nie można odnieść per analogia do tej właśnie doktryny.

Obrazek

CZYTAJ DALEJ /źródło

-=-
dołączę wypowiedź jednego z userów/komentatorów artykułu: @"mniam" :

"Lista alternatyw dla usług tych firm jest tutaj: http://prism-break.org
Alternatywne:
- wyszukiwarki internetowe
- przeglądarki internetowe
- poczta e-mail
- systemy operacyjne
- dodatki do przeglądarek internetowych poprawiających nasze bezpieczeństwo
- desktopowi klienci pocztowi
- usługi szyfrowania poczty
- mapy
- systemy analizujące ruch na stronie
i inne
Od siebie dodam tutaj jeszcze:
- https://privacyprotector.eu (polski serwis, pomaga utrzymać anonimowość w sieci i oglądać zagraniczne materiały video zablokowane w naszym kraju)
- http://privacyprotect.org (serwis służący do anonimowej rejestracji domeny, aby nie uniemożliwić sprawdzenie w bazie WHOIS kto stoi za danym portalem)
- http://www.whispersys.com (aplikacja na Androida do szyfrowania połączeń telefonicznych i wiadomości tekstowych wysyłanych do innych, też mających tę aplikację)"

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 18 cze 2013, 10:31 
"PRISM-break" to przykładowo zaklejenie w laptopie kamerki taśmą malarską (nie brudzi, łatwo odchodzi) zupełnie mi to nie przeszkadza albo wydłubanie kamerki ale to nieodwracalny zabieg.

Można się już domyślać w jaki sposób Red i Wyspa stracili konta na YT, PRISM zindeksował frazy illuminati, bilderberg czy bohemian grove i kazali YT wyciąć konta pod pozorem zgłaszania pretensji przez rzekomo poszkodowanych na prawach autorskich co może być zwyczajną lipą bo nie udostępnią treści zgłoszenia a tym bardziej od kogo.

Bilderberg powinien nosić nową nazwę a mianowicie: BUILDerberg (BUILD - wbudowany) :D :język:


Internet to jeszcze nic bo przykładowo w Polsce przecież wielu jednak jeszcze nie ma dostępu do sieci ale za to ma... komórkę i to coraz częściej smartphon. Nawet starsze komórki ery przed-smartphonowej mają kamerki a to już problem bo można podłączyć się zdalnie pod kamerkę (tą akurat również można zakleić) czy mikrofon ale co zrobić z mikrofonem który każdy nawet niemiłosiernie prosty telefon kom. zwyczajnie musi mieć.

:czytaj:

http://davidicke.pl/forum/smartphony-podsluchuja-cie-wszedzie-t6891.html


phpBB [video]


Wyjmij! baterię.


Kasujcie konta Gmail czy facebook, niech widzą, że podsłuchiwać mogą siebie samych a nie wszystkich. Przenoście skrzynki na serwisy europejskie które jak na razie teoretycznie jeszcze nie są tak zaawansowanie inwigilowane jak via PRISM.



Na górę
   
 
 
Post: 18 cze 2013, 11:27 
timewave pisze:
"PRISM-break" to przykładowo zaklejenie w laptopie kamerki taśmą malarską (nie brudzi, łatwo odchodzi) zupełnie mi to nie przeszkadza albo wydłubanie kamerki ale to nieodwracalny zabieg.
timewave pisze:
komórki ery przed-smartphonowej mają kamerki a to już problem bo można podłączyć się zdalnie pod kamerkę (tą akurat również można zakleić) czy mikrofon ale co zrobić z mikrofonem który każdy nawet niemiłosiernie prosty telefon kom. zwyczajnie musi mieć.



Miałem ten wątek na końcu języka.

Jako zwykły użytkownik Skype chcę zwrócić uwagę na to, że zakończona rozmowa na Skype NIE
oznacza wyłączenia narzędzi internetowych. To znaczy kamera i mikrofon pracują dalej. Kamery nie używam ale jesli chodzi o mikrofon to za każdym razem ręcznie wyłączam po skończonej rozmowie
(w ustawieniach karty).

A co do kamerki u mej kobiety w netbooku (po tym jak jej powiedziałem) sama zakleiła kamerę.
A jak zainstalowałem jej Linuxa to powiedziałem, że nie trzeba już zaklejać. Minęło kilka dni i
patrzę znowu zaklejone:-).

Jeśli chodzi o komórki to chyba mamy podsłuch 24h bo jak wyciszyć mikrofon z takiego urządzenia?
Tylko wyjęcie baterii.

P.S.

Posiadanie drugiego komputera (do pracy) bez dostępu do sieci jest koniecznością. A przynajmniej drugi system na dysku bez neta i wybierać ssystem w boot managerze. Chociaż tutaj nie jestem pewien czy to 100% bezpieczne?


Niktu



Na górę
   
 
 
Post: 18 cze 2013, 11:46 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
ale..jak wyciszysz mikrofon to musisz mieć opcję by podczas rozmowy go włączyć potem - elektronika /przełącznik,ponieważ ekranowanie całego telefonu też nic nie da - przy braku zasięgu po co ten telefon?

co do GSM - linki do poczytania ,rozeznania:

http://detektywistyka.rubikon.pl/inwigi ... -stop.html

http://niepoprawni.pl/blog/2112/podsluch-idealny

http://www.rnsystem.pl/zabezpieczenie-przed-podsluchem/

http://niebezpiecznik.pl/post/wiekszosc ... podsluchu/


-=-
P.S.
lokalizator telefonu online :o
http://www.trackapartner.com/

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 18 cze 2013, 12:38 
Google jest wyjątkowo bezczelne, jeszcze śmią w zawoalowany sposób "reklamować" PRISM 'at. :zły:

Obrazek

Ciekawe dlaczego milczy? :język:



Na górę
   
 
 
Post: 18 cze 2013, 13:04 
Ja nigdy nie miałem wątpliwości, że korporacje przekazują swoje "stery" w ręce agencji.

Wszystkie w Polsce rządowe bazy danych też sa pod kontrolą NSA. Była jakoś w zeszłym roku dyskusja u Pospieszalskiego o tworzeniu baz danych na potrzeby polskiej administracji. Te bazy danych tworzą zewnętrzne, zagraniczne firmy których nikt nie kontroluje.

Bezpieczeństwo danych to fikcja.

Pisze o tym również Daniel Estulin - "Prawdziwa historia klubu Bilderberg" kiedy to przy prowadzeniu negocjacji integracyjnych USA i Kanady do tworzonej Unii Północnoamerykańskiej,
kanadyjską bazę danych zastrzeżonych dokumentów akcesyjnych stworzyła dla nich amerykańska firma, która miała pełną kontrolę nad tymi dokumentami poprzez utajnione hasło do bazy danych, które znała jedna osoba ze strony amerykańskiej.

A już groteskowy był fakt jak się okazało, że Breivik robił zakupy (kupował proszek aluminiowy) w polskim sklepie chemicznym, który jak się okazało też był monitorowany przez służby. I co bez wiedzy właściciela myślicie? To jest niemożliwe tak samo niemozliwe z Google, Facebook, Skype, AOL, Microsoft, itd. lista się nigdy nie skończy:-)

Te rewelacje z PRISM to tylko potwierdzenie faktu po fakcie.


Bezpieczeństwo danych to fikcja panowie.


Niktu



Na górę
   
 
 
Post: 18 cze 2013, 18:15 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree

Rejestracja: 21 kwie 2011, 18:01
Posty: 179
Płeć: mężczyzna
A teraz taka inf. pojawiła się:
http://wiadomosci.onet.pl/regionalne/wielka-brytania-i-Irlandia/w-brytania-dyplomatyczna-burza-z-powodu-podsluchu-,1,5543769,region-wiadomosc.html



Na górę
 Wyświetl profil  
 
 
Post: 19 cze 2013, 9:03 
Offline
Master Elect of Nine * 9th Degree
Master Elect of Nine * 9th Degree
Awatar użytkownika

Rejestracja: 13 lut 2013, 15:39
Posty: 384
Płeć: mężczyzna
Na obecnym etapie uważam, że w większości inwigilacja służy praktycznie tylko zarabianiu kasy, a więc reklamy i handel danymi.
Zwyczajny człowiek, albo inaczej, wyszukując zwyczajnych rzeczy w googlach, odbierający maile od pracodawcy - czy ma się czym obawiać?
Oczywiście taka tajna inwigilacja jest wysoce niemoralna, jednak czy aż tak niebezpieczna? Przynajmniej na obecnym poziomie jedynie personalizacji reklam?

Jeśli ktoś chciałby konstruować bombę lub robić inne nielegalne rzeczy, to z pewnością posłużyłby się TOR'em.

A propos reklam, to jeśli ktoś daje nam za darmo usługi internetowe stosunkowo wysokiej jakości to przecież nie charytatywnie, i logicznym jest, że chce na nas zarabiać.

Wątpię po prostu, by istniały na tyle wydajne i inteligentne systemy, by mogły w pełni stworzyć nasz "wirtualny obraz" zawierając w sobie dane osobowe, preferencje handlowe i wiele innych. Wydaje mi się to jednak na chwilę obecną mało realne.
Co nie znaczy, że mamy nie podnosić alarmu na łamanie elementarnych praw.

To po do NWO chce zmniejszyc populację, by było łatwiej nami zarządzać. Teraz tylko na nas zarabiają.



Na górę
 Wyświetl profil  
 
 
Post: 19 cze 2013, 12:45 
Offline
Sublime Master Elect * 11th Degree
Sublime Master Elect * 11th Degree
Awatar użytkownika

Rejestracja: 11 sty 2013, 14:21
Posty: 609
Płeć: mężczyzna
Lokalizacja: Łódź
Obama natomiast beztrosko twierdzi, że:

To Europejczycy, nie Amerykanie powinni bać się PRISM i uważa, że takie tłumaczenie jest wystarczające. W serwisie BuzzFeed możemy znaleźć zapis wywiadu z Prezydentem, który był przeprowadzony przez Charliego Rose'a. W tym wywiadzie Barack Obama zapewnia, że działanie władz jest wystarczająco przejrzyste oraz że istnieje nad nim kontrola sądowa i kontrola Kongresu. Obama jest też pewny, że służby nie inwigilują nikogo bez uzasadnionych podejrzeń.

Jest tylko jedno "ale". Obama podkreśla, że "jeśli jesteś osobą z USA, NSA nie podsłuchuje twoich rozmów telefonicznych, i nie namierza Twoich e-maili", przynajmniej dopóki nie ma nakazu sądowego. Prezydent nie omówił dokładniej sytuacji osób spoza USA, ale można się domyślać, że wobec takich osób władze USA są bardziej wścibskie --> http://www.buzzfeed.com/buzzfeedpolitic ... nsa-spying

Na tym etapie powinniśmy spytać - czy politycy z Unii Europejskiej nie powinni omówić kwestii PRISM z władzami USA? Czy nie powinniśmy przynajmniej otrzymać więcej informacji o tym, na jakie rodzaje inwigilacji narażeni są Europejczycy ?

Organizacje społeczne już zadbały o poruszenie tego tematu. Dziś o godzinie 14:00 ambasador USA przy Unii Europejskiej William Kennard ma otrzymać list otwarty koalicji 27 organizacji działających w ramach European Digital Rights (do koalicji należy polska Fundacja Panoptykon).

- Fakt, iż obce mocarstwo jest przekonane, że stosowane przez nie procedury wewnątrzkrajowe są w stanie zminimalizować ryzyka nadzoru jest całkowicie nieistotny. Kiedy Prezydent tego obcego mocarstwa zapewnia swoich współobywateli, że nadzór dotyczy jedynie obywateli obcych państw, dolewa tylko oliwy do ognia - czytamy w liście.

List do ambasadora USA zawiera pewne żądania, m.in. by USA odstąpiły od takich działań, które nie wynikają z ustalonej współpracy międzynarodowej. Oczywiście trudno uwierzyć, że USA spełni te żądania otrzymawszy list od organizacji pozarządowych, ale chodzi o coś więcej. Te organizacje chcą wskazać naszym i unijnym politykom, że tej sprawy nie można tak po prostu ignorować.

Skandal związany z PRISM nie wywołał bardzo burzliwych reakcji wśród czołowych polityków UE. Była na ten temat debata w Parlamencie Europejskim, ale byłoby dobrze, gdyby w tym temacie szerzej wypowiedzieli się szefowie rządów, ministrowie, dyplomaci.

Pojawiają się już nawet sugestie, że milczenie polityków nie bierze się znikąd. Niemiecki Der Spiegel opublikował artykuł, z którego wynika, że niemiecki wywiad zagraniczny również planuje budowanie systemu do elektronicznej inwigilacji. Nie można wykluczyć, że władze innych państw UE mają podobne podejście do sprawy - nie sprzeciwiają się stanowczo programowi amerykańskiemu, bo kto wie, po jaką inwigilację same zechcą sięgnąć?

No pięknie ! To jest rozumowanie godne NWO. No brawo. Zamiast bronić prywatności własnych obywateli, zróbmy swój PRISM i w ten sposób, będziemy podsłuchiwani kilkadziesiąt razy wydajniej. :?

źródło:

http://di.com.pl/



Na górę
 Wyświetl profil  
 
 
Post: 19 cze 2013, 14:30 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree

Rejestracja: 21 kwie 2011, 18:01
Posty: 179
Płeć: mężczyzna
phpBB [video]



Na górę
 Wyświetl profil  
 
 
Post: 19 cze 2013, 15:46 
http://prism-break.org/



Na górę
   
 
 
Post: 20 cze 2013, 8:49 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
USA – Oprócz PRISM mają dużo innych sposobów na szpiegowanie internautów

Ujawniony niedawno program PRISM to tylko część szerszego obrazu. Wywiad USA posiada złożony system służący do „podsłuchiwania” całego świata. Od tych najbardziej znanych jak ECHELON, po te, o których nie wiadomo prawie nic, jak FAIRVIEW czy BLARNEY. Każdy z nich może służyć do szpiegowania Polaków.

Formalnie żaden z tych systemów nie istnieje. Władze USA w swoich reakcjach na doniesienia mediów stosują jedynie ogólne sformułowania, unikając odwoływania się do kodowych nazw tajnych programów.

Byłoby jednak zaskakujące, gdyby dysponujące największymi funduszami na świecie agencje wywiadowcze USA nie korzystały z rewolucji informatycznej. Z dużym prawdopodobieństwem można stwierdzić, że istnieje cały system „podsłuchiwania” łączności elektronicznej. Wskazują na to liczne przecieki informacji.

Obrazek
Stan podmorskich kabli komunikacyjnych w 2007 roku. „Podpięcie” się do nich w miejscach, w których docierają do lądu, daje możliwość kontrolowana całego strumienia informacji między kontynentami

Współdziałające programy

Najbardziej znanym elementem tego systemu stał się w ostatnich dniach program PRISM, o którego istnieniu poinformował Edward Snowden, do niedawna współpracownik NSA, czyli Agencji Bezpieczeństwa Narodowego. Technik komputerowy udostępnił dziennikarzom między innymi prezentację szkoleniową, w której opisano ogólne zasady działania PRISM. To właśnie z niej można wyczytać wprost, że ujawniony program wydobywania danych z serwerów firm internetowych jest tylko jednym z kilku narzędzi.

Na jednym z slajdów, opublikowanym z kilkudniowym opóźnieniem przez dziennik „Guardian”, pojawiają się kryptonimy FAIRVIEW i BLARNEY, obok dwóch innych zaczernionych. Z krótkiego opisu wynika, że kryjące się pod tymi określeniami programy służą do zbierania na bieżąco danych z „kabli światłowodowych i innej infrastruktury telekomunikacyjnej” i uzupełniają PRISM (mogą to być też nazwy miejscowości, w których są centra zajmujące się tą działalnością. Obie nazwy są bardzo pospolite). Oznacza to, że NSA może nie tylko zdobywać dostęp do prywatnych informacji na serwerach dużych firm internetowych, ale nieustannie podgląda przepływ danych globalną siecią kabli światłowodowych, które są podstawą internetu.

W ten sposób USA mogą uzyskać dostęp do danych z całego świata, w tym z Polski. Każda wiadomość wysłana z naszego kraju do Stanów Zjednoczonych dociera tam jednym z kilku podmorskich kabli światłowodowych, które najwyraźniej mogą być nadzorowane. Ponadto nawet email wysłany z Polski nie do USA i tak ma szansę „odwiedzić” ten kraj, ponieważ w sieci informacje niekoniecznie podróżują drogą najkrótszą z punktu widzenia geografii, ale taką, która jest najdogodniejsza i najtańsza dla firm internetowych. W międzyczasie może zostać „obejrzana” przez oprogramowanie wywiadu USA analizujące ruch w sieci.

DALEJ / źródło

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 20 cze 2013, 8:55 
Art. o PRISM w aktualnej Angorze nr 25 str. 69


Na początku kadencji Obamy było "Yes, We Can"

przed drugą było Yes, We Scan

a teraz został już tylko

yes we Scan-DAL



Na górę
   
 
 
Post: 20 cze 2013, 9:04 
Obama publicznie przysięga 07 czerwca 2013, że nie narusza się prywatności amerykańskich obywateli.
Nie ma podsłuchiwania rozmów telefonicznych i emaili.

phpBB [video]


Niktu



Na górę
   
 
 
Post: 20 cze 2013, 14:27 
Offline
Moderator
Moderator
Awatar użytkownika

Rejestracja: 03 lis 2009, 10:11
Posty: 1806
Temat jak każdy wielowarstwowy, mianowicie.

1. Przyczyna i skutek,
Pojawia się powoli na dużą skalę przyczyna, dla obalenia dużego systemu.

Podobnie w przypadku kolonizacji:
- siłą najechano wiele grup społecznych
- wydarto im z domów bogactwa
- ziemię wydrążono z surowców
- z ludzi zrobiono niewolników
- mało zdatnych lub zbędnych wymordowano

Rezultaty:
- pojawia się cała masa emigrantów z niegdyś kolonizowanych krajów
- wysysają przychody kraju pasożyta poprzez socjal itp
- żerują na swoim poprzednim najeźdźcy

Czy w wielkiej brytani jest jakiś problem :) z uchodźcami
którzy do perfekcji opanowali system dojenia systemu
nic nie robiąc i wysysają cały możliwy kapitał?

Czy w USA nie ma problemu z czarno-skórymi w biznesie?
którzy z większą łatwością wygrywają przetargi,
i następnie podnajmują białych w charakterze niewolnika
i biorąc swoją działkę, nic nie robiąc, czerpią z systemu.

============================================

Wątek techniczny:

Na przestrzeni połowy XX wieku, USA dostało sporo sprzętu od "obcych" ET.
Sprzętem tym można robić różne ciekawe rzeczy,
podpisano zapewne porozumienia, które następnie złamano :) dlaczego?

Jak to ciekawie podkreślił Alex Colier.
US złamała wszystkie traktaty które ustaliła z Indianami,
stworzyła zatem podstawy karmiczne, do łamania wszelkich umów z nimi zawartych,
sami to robili, mogli zatem spodziewać się działania w rewanżu.

============================================

Podsumowując:

Informacje zawarte na każdym domowym komputerze, są jak:
- składowa karmy informacyjnej każdego z obiektów
- stanowią przyczyny i skutki jego prac
- noszą zapis informacyjny wszystkich chorób
- nowotwory, paranoje, i wszelkiej maści śmiertelne przygody.

Pobierając te dane, pobiera się wraz z nimi:
- kopie-przyczyny jego chorób, nowotworów, nieszczęść,
- stwarza się przyczynę do kontr-reakcji
- umożliwia się okradanie każdego z pracowników,
i ludzi w to zamieszanych, z ich życia, zdrowia,
dla ich dobra oczywiście...

Każdy miecz jest obusieczny.
Wystarczy poczekać...


============================================

Analogie:

Jak to ujęto wesoło w Monty Python'ie
strzelając do Indian oficer mówi:
"w domu dostał bym za to dożywocie
tu dostanę za to medal " :)

Czyn ten sam - premia inna.

Za wykradanie danych użytkownikom - medal
za wykradanie danych NSA - dożywocie ?


Nosił wilk razy kilka...
Poniosą i wilka...

Zawsze jest góra ponad górą
i zawsze znajdzie się lepszy gracz
który zainkasuje odpowiednie kwity
i po swojej linii odrodzi się gdzie trzeba
żeby zrealizować prawo karmy...

Gra od tysięcy lat jest taka sama,
cywilizacja wzrastały, upadały
wzrastały i upadały...

_________________
Wszystko jest umysłem...



Na górę
 Wyświetl profil  
 
 
Post: 20 cze 2013, 22:31 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 04 wrz 2011, 14:46
Posty: 1106
Płeć: mężczyzna
Zródło: http://di.com.pl/news/48375,0,Internauc ... Nowak.html
Cytuj:
Internauci przestali ufać Google? Konkurencyjne wyszukiwarki biją rekordy


Nie Google czy Bing, a niewielka wyszukiwarka DuckDuckGo oraz kilka podobnych usług w ciągu ostatnich tygodni cieszyły się największymi wzrostami. Czemu?

Wygląda na to, że po ostatnich kontrowersjach związanych ze śledzeniem aktywności internautów przez NSA niektórzy postanowili poszukać alternatyw dla usług rozwijanych przez technologicznych liderów.

Obrazek

DuckDuckGo zyskał najwięcej

Przedstawiciele wyszukiwarki DuckDuckGo, która chwali się tym, że dba o prywatność użytkowników, poinformowali o rekordowej popularności usługi w ostatnim czasie. Zajęło nam 1445 dni, by wygenerować milion wyszukiwań, 483 dni, by dotrzeć do 2 milionów wyszukiwań i tylko 8 dni, by przekroczyć 3 miliony - informują przedstawiciele DuckDuckGo.

Również inne "anonimowe" wyszukiwarki - StartPage.com oraz Ixquick.com - poinformowały ostatnio o tym, że udało im się przekroczyć 3 miliony dziennych wyszukiwań. Choć jest to marginalny ruch w porównaniu do Google'a czy Binga, bez wątpienia czytelnie wskazuje to na rosnącą niechęć części użytkowników do technologicznych liderów.

Sporym plusem alternatywnych wyszukiwarek jest fakt, że zwykle nie ustępują wiele liderom, jeśli chodzi o jakość serwowanych wyników. Wypróbowałem DuckDuckGo i okazało się, że jest całkiem niezła - pisze w komentarzu jeden z internautów. Czyżby alternatywne wyszukiwarki miały przed sobą kolejne rekordy?


Znacie już kaczuszkę ? Nie ? to czas poznać :tak: Zachęcam wszystkich do testowania alternatywnych wyszukiwarek https://duckduckgo.com/ Warto z tego korzystać, zdziwicie się czasem ile śmieci jest to w stanie odfiltrować i jak dokładnie wskazać wam to czego szukacie (Jak google 10 lat temu)

_________________
Czas przestać zgrywać oświeconych dupków i stać się po prostu ludźmi.



Na górę
 Wyświetl profil  
 
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 111 ]  Przejdź na stronę 1, 2, 3, 4  Następna

Strefa czasowa UTC [letni]



Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 0 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron Nowości Nowości Mapa Strony Mapa Strony Index Mapy strony Index Mapy strony RSS RSS Lista kanałów Lista kanałów | Powered by phpBB © 2007 phpBB3 Group