Jeśli coś jest za darmo - ty jesteś produktem

Obrazek użytkownika Popruch
Idee

Od zawsze wszyscy chcieli o nas wszystko wiedzieć

Każde Państwo, każda organizacja mająca charakter mniej lub bardziej opresyjny (np. mafia, organizacje religijne) chce wiedzieć o swoich członkach, albo osobach którymi się interesuje jak najwięcej.

Cesarstwo Rzymskie miało dokładne dane i informacje na temat swoich obywateli, analizy armii i wojskowe dane na temat wszystkich taktyk, położenia wojsk, oraz rozkazów.

Przed II Wojna Światowa państwo niemieckie, a szczególnie służby podległe Hitlerowi i planujące późniejszy Holokaust niezliczonych rzesz ludzkich w Europie, Afryce, Azji i w innych miejscach, zamówiły w jednej z największych firm USA, firmie IBM system informatyczny ewidencji obywateli bazujący na systemie Holerith'a. (tak, tej samej która bardzo niechętnie porusza ten watek, wykręcając się zawsze słowami: "to było dawno i nie możemy odpowiadać za to co wtedy robiono" I tym podobnymi bzdetami, choć są bezpośrednimi beneficjentami tamtych działań). WSZYSCY nie związani bezpośrednio z obsługą tego systemu zachodzili w głowę "jak oni tak szybko pozyskują informacje" ? System Holerith'a bazował na perforowanych kartach przetwarzanych z ogromną prędkością przez mechaniczne maszyny sortująco-wyszukujące. Zainteresowanych odsyłam do książki Edwina Blacka "IBM i Holokaust". Dosyć powiedzieć, ze każda osoba miała swoja "teczkę" z bardzo dokładnymi danymi i powiązaniami społecznymi.

Po Wojnie Związek Sowiecki również miał teczki na każdego obywatela. Istniały już zaczątki informatyki. Systemy ewidencjonujące stawały się coraz doskonalsze. Mikrofilmy, które generał Bula wywiózł do USA, Niemiec i Rosji, dane służb wywiadowczych nie giną i dobitnie świadczą o tym ile danych zbierało się na temat każdego obywatela. Dane zbierane przez NSA czy NRO za pomocą satelitów i nasłuchu elektronicznego również znajdują swoje miejsce na przepastnych dyskach i taśmach w niekończących się, wiecznych archiwach niepoliczalnej listy agencji rządowych i prywatnych. 

Czasy współczesne

W dobie Internetu sytuacja uległa znaczącej zmianie. O ile dane czysto wywiadowcze o wysokim stopniu wrażliwości i tajności nadal pozyskiwane są na drodze wywiadu ludzkiego I elektronicznego, o tyle pozostała część informacji pozyskiwana jest w zupełnie inny sposób. I to ten właśnie sposób nas szczególnie tu interesuje.

Słowem dygresji. Dlaczego w ogóle pisze ten artykuł ? "Przecież to nic nie zmieni" powiecie. Być może. Być może nie zmieni globalnie, bo zbyt wielkie siły tym zarządzają. Ale jeśli choćby jeden z moich czytelników zacznie zgłębiać ten temat i zmieni to jego postrzeganie na otaczającą rzeczywistość albo jeszcze lepiej, spowoduje zmianę jego stylu życia na bardziej świadomy: TO WARTO PO STOKROĆ wylać trochę potu.

Wróćmy do tematu.

Współczesny Internet swój rodowód wywodzi z amerykańskiego projektu sieci wojskowej ARPA-NET, którego koncepcje opracował dla USAF Paul Baran (de'facto informatyk polskiego pochodzenia). Siec ta w założeniu miała przetrwać III Wojnę Światową. Jej odpowiednikiem uniwersyteckim był USENET (nazywany żartobliwie: Poor-mans-ARPANET). Kto jeszcze pamięta wdzwanianie się do sieci i używanie takich fajnych serwisów I usług jak Gopher, BBS czy chociażby IRC ? Sieci te ewoluowały, by w późniejszym z wykorzystaniem protokołów TCP/IP, usług DNS i innych, a przede wszystkim dzięki koncepcji wiadomości mail i hipertekstu stworzyć coś, co dzisiaj nazywamy Internetem I bez czego żaden młody człowiek nie wyobraża sobie życia. Powiem więcej: słowo Internet powolutku zaczyna się jakby degenerować, ponieważ jest już tak powszechne, ze właściwie ewenementem są osoby nie posiadające do niego dostęp, a nieposiadające ! Dla chcących szybko I w miarę łatwo poznać, jak działa ta globalna siec od strony technicznej, polecam świetny film zrobiony wieki temu i dostępny niestety tylko w słabej jakości przez HP: "Warriors of the Net".

I tutaj należy uświadomić sobie jeden podstawowy fakt: Każdy, kto stworzy coś I ma techniczne możliwości obsługi/utrzymania: ma PEŁNA KONTROLĘ nad każdym technicznym aspektem tego co obsługuje. Nie łudźmy się wobec tego, ze w sieci jesteśmy anonimowi. Jeden zwykły zestaw pakietów, który generowany jest do zestawienia w Internecie połączenia/sesji generuje tyle danych, ze przeciętna osoba pomimo włączenia zyliarda aplikacji maskujących: jest wystawiona na widelcu niczym samotne drzewo na wzgórzu na piorun w czasie burzy. Sieci P2P, BitTorrent, Tor, nawet połączenia VPN: przy odpowiednich środkach nie są żadną przeszkoda.

Dane osobowe i meta-dane

Skoro już wiemy, ze wszystko co robimy w sieci może być w łatwy sposób z nami powiązane, należało by teraz odpowiedzieć sobie na pytanie: komu I ile takich informacji zostawiamy i jak mogą być wykorzystane ?

W Polsce, zgodnie z art. 6 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t. j. Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.), za dane osobowe uważna się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Po wejściu w życie RODO zbieranie I przetwarzanie danych osobowych uległo znacznej regulacji. Nie ma już tzw. "wolnej amerykanki". Dotyczy to wszystkich informacji, które mogą nas jednoznacznie zidentyfikować: rysów twarzy, imienia I nazwiska, numeru PESEL, adresu zamieszkania itp.

I tu Cie zdziwię: nie o tym chciałbym mówić.

We współczesnym elektronicznym Świecie, gdzie problemem zaczyna być zwykła rozmowa, ponieważ osoba z drugiej strony bardziej ceni sobie ekran smartfona niż nasza twarz, to nie dane osobowe są prawdziwym współczesnym zlotem. Dziedzina inżynierii danych o nazwie data-mining czy bardzo chodliwy jeszcze kilka lat temu termin Big-Data nie operują tak naprawdę na danych osobowych, a na czymś co się nazywa meta-dane. 

Czym są meta-dane ? Są to dane opisowe. Najprościej mówiąc: każdy plik w komputerze ma jakaś zawartość, przykładowo dokument tekstowy zawierający opowiadanie. Jednak oprócz tego posiada również: datę utworzenia, ostatniej modyfikacji, wielkość, format, kto go stworzył, kto zmodyfikował, kto może go odczytać I wiele innych. Zdjęcia posiadają takie dane opisowe obejmujące m.in.: model aparatu, ogniskowa, czułość, typ obiektywu, dane GPS (w nowych aparatach) oraz wszystkie pozostałe dane które posiadają normalne pliki (wspomniane wcześniej).

Jakie meta-dane ma człowiek ? Cóż... Przyjmijmy, ze zamieniamy się w kompletnie anonimowy bezosobowy worek, taki jak w fantastycznie zakręconym "A Scanner Darkly" z 2006 roku. Nie można nas rozpoznać, poznać naszego głosu itp. To, co pozostaje to właśnie metadane. Gdzie idziemy, co jemy, z kim rozmawiamy, w która stronę patrzymy, jak długo, jakie strony w sieci odwiedzamy, jakie czytamy artykuły, na czym zawieszamy wzrok, jaka trasę pokonujemy drogę po mieście, w hipermarkecie, skąd dokąd, którędy, co nas interesuje, jak reagujemy na rożne bodźce, czy jesteśmy podatni na pewne rzeczy, sugestie itp. To wszystko są nasze meta-dane.

Wielkie korporacje, które dają nam do dyspozycji swoje fantastyczne urządzenia, z których codziennie korzystamy I z którymi się właściwie nie rozstajemy żądają czegoś w zamian. I są to nasze meta-dane.

Jeśli coś jest za darmo - ty jesteś produktem

Jak to milo ściągnąć darmowa aplikacje do monitoringu naszych treningów do maratonu, prawda ? Podzielić się swoimi małymi sukcesami z innymi, ustawić plan treningowy, porównać się z innymi, wprowadzając nutkę rywalizacji... Super, ze ktoś włożył swoja pracę, wiedzę i coś takiego udostępnił nam ZA DARMO !

Czy aby na pewno ?

Korzystanie w naszych czasach z darmowych aplikacji i usług jest wygodne. Alphabet (Google) daje do dyspozycji edytory tekstów, kalendarze, przeglądarkę, wyszukiwarkę, nawet telefony i system operacyjny i wiele wiele innych rzeczy. ZA DARMO ! Dla młodego pokolenia to wszystko super. Ale doświadczenie uczy, ze gdzieś musi być haczyk. Jak to się mówi: "za darmo można tylko w mordę dostać". To niestety jest taka uniwersalna prawda życiowa. Każda nasza najmniejsza działalność w serwisach firmy Alphabet (Google) jest monitorowana, nagrywana i analizowana. Treści maili czytane, wyszukiwania zapamiętywane. Dane z GPS I sensorów używane do nawigacji zaraportowane.

Po co ?

Do analizy oraz targetowania (personalizacji/dostosowania) reklam przeznaczonych TYLKO DLA NAS. Prawdziwe pieniądze przynosi system który umożliwia maksymalizacje zysków, w tym przypadku taki, który pozwala reklamodawcy trafić dokładnie do takiego odbiorcy, który jest zainteresowany kupnem produktu z oferowanej przez niego puli. Czy handluje się danymi osobowymi ? Oficjalnie: ależ skąd ! To regulują bardzo restrykcyjne przepisy i na dużą skalę nie tylko jest to trudne do technicznego zabezpieczenia ale i wątpliwe/niebezpieczne wizerunkowo. Dlatego w systemie zapisany jest jedynie identyfikator urządzenia, które mamy w kieszeni, a nie nasze imię i nazwisko....

To jednak tylko jedna strona medalu. I to ta mniej przerażająca.

Nawiasem mówiąc, nie wiem, czy zdawaliście sobie sprawę z tego, ze nawet odinstalowując z telefonu aplikacje, tak naprawdę tego nie zrobiliście ? Identyfikator waszego urządzenia został już zapisany na serwerach firmy do której ona należała i teraz, do końca życia urządzenia, będą oni mogli za pomocą mechanizmu powiadomień PUSH nadal powiadamiać nas o nowościach w ofercie lub proponować/reklamować swoje usługi.

Kilka klików

No dobrze, powiesz. Ale co właściwie można wywnioskować z informacji przez nas umieszczonych w sieci ? Jeśli niczego o sobie nie napisze ? Będę się pilnował ?

Musze Cie zmartwić. Im więcej śladów elektronicznych zostawisz, tym dokładniejszy da się stworzyć profil Twojej osobowości. Miej świadomość, ze tego kim jesteśmy, jakie mamy przyzwyczajenia, poglądy na Świat, życie, poględy polityczne itp nie da się zmienić z dnia na dzień. 

Dlatego prawdziwym zlotem współczesnego Świata są: PROFILE PSYCHOLOGICZNE.

Teraz dopiero zacznie się robić niepokojąco.

Kilka lat temu ówczesny student Uniwersytetu Cambridge, Michał Kosiński zaczął analizować dane na bazie ankiet i danych z serwisu Facebook użytkowników. Okazało się, ze pełny profil psychologiczny każdej osoby da się wyprodukować z wielka skutecznością już po analizie tego, kogo "polubiliśmy", I wystarczy takich osób/wiadomości/postów tylko 10-20. Analiza 300 polubień pozwala stworzyć już tak dokładny profil, ze mechanizm analityczny zna nas lepiej niż nasza własna matka, zona, najbliżsi, a może i my sami nawet. Jak to możliwe ? Ano tak, ze podświadomie tuszujemy własne wady a uwypuklamy zalety. Automat nie ma takich ograniczeń i jest perfekcyjnie dokładny.

Tu mała dygresja. Meta-dane same w sobie nie mają wartości. Stają się za to super istotne „w kontekście”. Informacja o tym, że byliśmy u lekarza sama w sobie nic nie znaczy, ale nagromadzenie w krótkim odstępie czasu po tym informacji o wyszukiwaniu frazy „HIV” lub innych chorób już sugeruje chorobę. Kilka lat temu głośna była sprawa sieci Target w USA, która zasugerowała na bazie analizy list zakupowych pewnej kobiecie kupno pieluszek i artykułów dla dzieci. Okazało się, że istnieje korelacja pomiędzy „stanem błogosławionym” a preferencjami żywieniowymi, co system wykrył: NIE MYLĄC SIĘ, o czym nie była świadoma sama zainteresowana !

Każde zdjęcie udostępnione na serwerach Google, Pinterest, Instagram czy Facebook może być przez nie analizowane i przetwarzane, bo staje się ich własnością. Wiedzieliście, ze analiza już kilku zdjęć osoby pozwala dokładnie określić jej charakter ? Przykładowo analizuje się jakiego rodzaju są to zdjęcia. Jeśli są wśród nich selfie: osoba szuka kontaktu, chce zwrócić na siebie uwagę. To czy osoba jest ekstrawertykiem czy introwertykiem rozpoznaje się po analizie.... widoczności dziurek w nosie !

Ale zdjęcie to wizerunek, dane osobowe ! Tak ! Ale serwis przeprowadza analizę i zapisuje jej wyniki w postaci meta-danych. Jacy jesteśmy, co lubimy, z kim utrzymujemy kontakt, kogo lubimy a kogo nie, jakie odwiedzamy strony.....

Google i Facebook na miliardach stron internetowych umieszczają ikonki swoich portali. Każda taka ikonka to powiązanie twojej przeglądarki z elektronicznym ciasteczkiem/cookie jednoznacznie identyfikującym twój komputer, czyli Ciebie. Nie musisz być nawet ich użytkownikiem zęby Cie śledzili.

Łechtanie twoich zmysłów jest dopracowane do takiej perfekcji, że zaprojektowane jest nawet opóźnienie pomiędzy zalogowaniem się do serwisu a pojawieniem się numeru nieodczytanych wiadomości (np w serwisach Facebook czy LinkedIn), co powoduje chwilowy wyrzut hormonu szczęścia i połechtanie ośrodka nagrody. Zdawałeś sobie czytelniku z tego sprawę ?

Co ty na to ?

Konsekwencje

Współczesny Świat to miejsce w którym na każdym kroku zostawiamy masę cyfrowych śladów. Z własnej woli. Spowiadamy się korporacjom z naszych najskrytszych myśli (jeśli myślałeś, ze prywatne wiadomości są prywatne, to nie bądź proszę dłużej naiwny bo to niezdrowe). Sami budujemy sobie swoje "cyfrowe teczki". Już nie trzeba nas śledzić, śledzimy się sami. ZA DARMO.

Jak się bronić ?

Świadomie: używać tylko tego co jest nam niezbędne, zrezygnować z częstego przesiadywania na social-media, nie musi pól Świata wiedzieć, ze jemy akurat ryz z papryka. Co jeszcze ? Wyłączyć GPS (system monitoruje gdzie jesteśmy, żeby np zasugerować pobliska restauracje), Bluetooth (znaczniki wykorzystywane m.in. przez Yanosika), WiFi (na bazie wykrytych w telefonie sieci zeskanowanych wcześniej przez auta Google StreetView można określić nasze położenie I trasę nawet pomimo braku sygnału GPS).

Dlaczego ?

Jesteśmy marnym pyłem w cyfrowym Świecie, który nas otacza. Ale jest on skonstruowany tak, ze każdy nasz w nim krok jest skrzętnie zapisywany I analizowany. I choć dziś jesteśmy nikim, jesteśmy "przezroczyści" I jedyne czego się od nas chce to przeanalizowanie nas tak, by sprzedać nam mniej lub bardziej potrzebne nas produkty, to nawet się nie obejrzymy, kiedy liczba informacji jakie o nas będą dostępne, pozwolą na manipulowanie nami, lub zagrożenie naszej osobie lub naszym bliskim.
Siły które maja o nas tyle wiedzy, pozyskują ja pomimo górnolotnych haseł o ułatwieniu życia I ulepszeniu naszego "experience" w ich serwisach, tak naprawdę w jednym celu: władzy I jej bezwzględnego utrzymania. A wiedząc o nas wszystko: będą trzymać nas "za jaja".

Pomyśl o tym następnym razem, kiedy będziesz jechał komunikacja miejska. W filmie "Her" jest taka wspaniała scena, kiedy bohater orientuje się w tym, ze wcale nie jest nikim wyjątkowym, a jedynie tak naprawdę produktem dla korporacji. Podnieś wzrok znad ekranu czytając Niepoprawnych, Wykop, Facebook, czy inny wspaniały serwis. Rozejrzyj się, spójrz na ludzi. I się zastanów czy naprawdę warto ? Ekran stwarza iluzje, ze masz kontrole, ale zbyt często ostatnio okazuje się, ze kontrole tak naprawdę ma urządzenie, które trzymasz w reku, nie Ty.

NAPRAWDĘ TEGO CHCESZ ?

Jeśli spodobało Ci się to co przeczytałeś: oceń i/lub skomentuj.

Zapraszam również do poczytania wcześniejszych wpisów.  Może znajdziecie tam coś co Was zainteresuje.

Ocena wpisu: 
5
Twoja ocena: Brak Średnio: 5 (głosów:17)

Komentarze

ale czekam z niecierpliwością na Twój następny wpis.

kudos
 

Podoba mi się!
2
Nie podoba mi się!
0
#1576184

Strategia długofalowa zakłada stosowanie tzw. mechanizmu "gotowania żaby", abo jak kto woli "powolnego dokręcania śruby". Po pewnym czasie, kiedy już małymi kroczkami zostaną nam odebrane ostatnie cząsteczki wolności, które były dla nas normalnością jeszcze kilka lat temu, a nowe pokolenie nie będzie pamiętało już niczego innego: będzie im zdecydowanie łatwiej.

Dlatego kluczową rolą jest: znajomość historii i mechanizmów nią rządzących i odpowiednie wychowanie. Wtedy wiesz skąd idziesz, dokąd zmierzasz i masz punkt odniesienia w dłuższym okresie czasu.

Analogiczne dwa przypadki:

  • śmieciowe jedzenie:
    • wiele dzieci dzisiaj nawet nie wie JAK POWINNO SMAKOWAĆ normalne jedzenie. Dla nich smaczna jest kartonowa papka z marketu, nijaki chleb, parówki. Kiedy rodzice przynoszą do dom normalnie uwędzone mięso: nie smakuje
  • Internet właśnie:
    • ile razy musiałem tłumaczyć, że jeszcze tak niewiele, kilka lat temu nie było w powszechnym użytku telefonów komórkowych, dostępu do sieci, stron WWW. Ludziom wydaje się że to było od zawsze, bo już urodzili się/wychowali w takiej rzeczywistości.

I tak dokładnie będzie z kajdanami, jakie nam się zakłada dla przyszłych pokoleń: przecież nie będą znali alternatywy ! I obawiam się, że jeśli nawet pojadą gdzieś, gdzie wolność jest traktowana jako niezbywalne prawo: będą kręcili nosem, bo będzie to dla nich obce. Niezależnie od tego, że to warunki w jakich się wychowali wcale normalne nie są.

Podoba mi się!
7
Nie podoba mi się!
0

****** "Not Every Conspiracy is a Theory" ******

#1576194

email nie jest, jak pocztówka/odkrytka wrzucona do skrzynki pocztowej; email jest jak kartka pocztowa zostawiona na ławce w parku. (Zdanie to pochodzi z książki autorstwa twórców firmy GOOGLE)

Podoba mi się!
3
Nie podoba mi się!
0

Pobudka!

#1576193

że nikt nie czyta naszych "przepychanek" to jest w błędzie.Jesteśmy istną kopalnią dla różnych wywiadów: ruskich, żydowskich, amerykańskich, niemieckich i jedyny Bóg wie jakich. Po to właśnie istnieją takie blogi (nie mam nic do Gawriona, a wręcz przeciwnie, jestem wdzięczny), ale taka jest rzeczywistość. Gdyby nie było Niepoprawnych to by ich stworzyli. Co prawda jeszcze nie jesteśmy karani za swoje złote myśli, ale kto wie kiedy to się zmieni, jak w komunistycznych Chinach na przykład.

Podoba mi się!
7
Nie podoba mi się!
0

Apoloniusz

#1576196

Najlepszą kopalnią wiedzy o ludziach i ich prywatności jest FB oraz NK; gratuluję uczestnikom.

Podoba mi się!
3
Nie podoba mi się!
0

Pobudka!

#1576201

Z ich gęb, publikacji, działań, można wyczytać również wiele. Szatan (armia USA) stworzył Internet, ale wymknął się im spod kontroli. Bóg przecież lubi obracać zło w dobro. Obejrzyjcie "Zabij mnie glino" z 1987 r. J. Bromskiego:

https://www.youtube.com/watch?v=MF8v0wZTE7c 

"Głos ludzki ma ponad 500 elementów identyfikacyjnych. Sfałszować można zaledwie 30" - i to jest wiedza z lat 80-tych dostępna w polskich labolatoriach kryminalistycznych.

Myślicie, że nasze służy nie wiedzą co się stało w Smoleńsku, jakie słabości ma Donek Trump, i  co można wywnioskować z podpisu Bolka - Wałęsy (grafologia).

Głowa do góry! 

Podoba mi się!
7
Nie podoba mi się!
0

Romuald Kałwa

#1576202

co nazywasz naszymi służbami.

Podoba mi się!
2
Nie podoba mi się!
0
#1576228

Dokładnie tak! Wyluzujta ludzie. Dawniej też emocjonowałem się big brother'em ale z czasem mi przeszło wcale nie z powodu zobojętnienia. Nadal uważam że FB to ekshibicjonizm i unikam tego jak ognia. Email, www, blogosfera to w mojej opinii cenny nabytek cywilizacyjny, mechanizmy marketingowe z metadanych używające profili osobowych również. Tu znowu ukłon w stronę amerykańskiej kinematografii i serialu Westworld. Tam przez 2 sezony o nic innego nie chodziło tylko o profil psychologiczny. Autor nie znalazł zastosowania dla tego serialu SF w swoim artykule a szkoda bo wnosi on znacznie więcej niż odgrzewane kotlety znane środowisku od dziesięcioleci.

Zabrakło oczywiście rzeczy najważniejszej - dlaczego USA chce wyłączyć internet ludzkości? Mówił o tym prof. Marek Chodakiewicz na jednym z wykładów dla środowisk narodowych w Polsce jakieś 2 lata temu. Generalnie wykład dotyczył historii i współczesności islamu. No i Europa oraz Ameryka Północna odnotowuje miażdżącą przewagę proislamskich requestów (zapytań/żądań sieciowych). Radykalizm islamski w internecie rośnie w siłę a profile psychologiczne oraz ilość danych do obrobienia wywołuje zjawisko porównywalne do "samotności w tłumie". Dla światowych czynników politycznych bezpieczniej i łatwiej wyłączyć internet niż kontrolować niebezpieczne procesy.

Strach ma wielkie oczy big brothera ;D

Podoba mi się!
4
Nie podoba mi się!
0

norwid

#1576242

Wspominam zresztą ten serial w innym kontekście w poprzednim wpisie. 

Niemniej zasada wciąż pozostaje ta sama: dla wielkich korporacji darmowo udostępniane ludziom narzędzia służą tylko w celu profilowania klientów.

Jak ta wiedza zostanie później wykorzystana: wiedzą tylko oni, i nie będzie to z pewnością nic mieszczącego się w folderze reklamowym ( przykładowo: sławny slogan/motto Google "Don't be evil" już dawno przestało być aktualne.... ) 

Podoba mi się!
2
Nie podoba mi się!
0

****** "Not Every Conspiracy is a Theory" ******

#1576249

... było popularne ze 100 i więcej lat temu, co uznano za pseudonaukę. Fakty jednak są takie, że dress kod, słownictwo jakie się używa, znajomych jakich się ma na fejsie... Nie będę ukrywał, że sam pod tym kątem analizowałem ludzi...

Źródłem mogą być np. tagi. Po moich np. widać, że wprost nienawidzę Niemców i... nie ukrywam tego :)

Po tagach Poprucha widać, że interesuje się tajemnicami rzeczywistości: manipulacją, wpływem społecznym, "Smoleńskiem", cybernetyką, czyli nauką o sterowaniu/kontrolowaniu, czego przykładem jest powyższy artykuł ;) 

Podoba mi się!
2
Nie podoba mi się!
0

Romuald Kałwa

#1576252

Jeszcze raz powtórzę zatem że służby państwowe nie są wstanie wykorzystać profili osobowych do celów państwowych z powodu ogromu danych. Jest bardzo trudno odfiltrować szum od treści kluczowej co udowodniła wojna z państwem islamskim(ISIS). Stosowało ono narzędzia sieciowe a mimo to służby nie potrafiły namierzyć wroga. Wróg natomiast stosował sieć do zbywania skradzionej ropy, kobiet i narkotyków i tak jest do dziś. Profile psychologiczne dobre są głównie dla ubezpieczycieli i banków które udzielają indywidualnych kredytów. Ale zarówno ubezpieczenia jak i banki to instytucje złodziejskie które należałoby zlikwidować zanim zlikwiduje się "problem" profili psychologicznych.

Analizując istnienie niebezpiecznych narzędzi jakimi dysponuje współczesny świat w tym "sieciowe profile psychologiczne" zawsze i wszędzie należy pamiętać że nożem można kroić chleb i swojego sąsiada. Ergo problemem nie jest owa internetowa technologia ale natura człowieka która nie zmieniła się od tysiącleci zgodnie ze słowami biblijnymi: "nic nowego pod słońcem". W innym miejscu czytamy zaś że " poznanie rodzi cierpienie" co się tłumaczy że wiedza nie uwalnia człowieka od problemów ale ich dokłada.

Kilka lat temu był projekt i opracowana nawet lotniskowa technologia do wyłuskiwania religijnych radykałów. Czerwona zaraza chciała niebezpiecznych islamistów zatrzymać i faszerować chemią żeby ich wyleczyć z radykalizmu. Gdyby świat zgodził się na takie rozwiązanie zostałaby tępa masa ludzi bez idei/pasji/wiary. Ludzi którzy nie wiedzieliby po co w ogóle żyją, nie mieliby nawet źródła odniesienia jakim są wierzący chociażby do własnego zaprzeczenia wiary w Boga. Nijakie społeczeństwo w szybkim czasie zniszczyłoby wszelkie więzy społeczne z produktywnością włącznie. No nic bardziej debilnego radykałowie żydowscy wszystkich narodów wymyślić by nie mogli. Strzeliliby tym sposobem sobie nie w stopę ale w głowę.

Podoba mi się!
1
Nie podoba mi się!
0

norwid

#1576255

Twierdzą, że Internet im się wymknął spod kontroli, ale prawda jest taka, że dobrze wiedzą, że jak coś zablokują, to pojawi się nowy pomysł i inne wersje "netu". 

Podoba mi się!
2
Nie podoba mi się!
0

Romuald Kałwa

#1576251

Z tym wyłączeniem Internetu bym nie demonizował. Istnieje szereg mechanizmów które to uniemożliwiają w sieciach rozproszonych. Nie ma fizycznie możliwości "wyłączenia", nie ma czegoś takiego jak "kill switch". Można znacząco ograniczyć działanie, np: paraliżując DNSy lub część węzłów, ale architektura sieci i istniejąca infrastruktura nie pozwalają na wyłączenie.

Co więcej, społeczność i specjaliści już sami w sobie powodują to, że taka intencjonalna "awaria" byłaby krótkotrwała a jej zasięg systematycznie by spadał. Zawsze znajdzie się sposób, proszę spojrzeć na Internet off-line jeszcze do niedawna na Kubie

Bardziej zastanawiał bym się nad tym jakie mechanizmy kontroli nad sprzętem dodają Chińczycy w fabrykach np płyt głównych, przykładowo w razie wojny. Bo to, że to robią to tego jestem pewny. Produkując praktycznie dla wszystkich, mając know-how, chińskie władze były by krótkowzroczne, gdyby przy takich planach ekspansji/rozwoju o tym nie pomyślały

Podoba mi się!
4
Nie podoba mi się!
0

****** "Not Every Conspiracy is a Theory" ******

#1576253

nic na ten temat by nie wiedziały. Ależ wiedzą. Wszyscy z tego korzystają. No właśnie, ten dziwaczny sojusz gospodarczy amerykańsko-chiński...

Podoba mi się!
2
Nie podoba mi się!
0

Romuald Kałwa

#1576261

Analogicznie. Jesli komukolwiek z tu piszących wydaje się że nikt nie czyta naszych "przepychanek" to jest w błędzie.

Jestem pewien że jest dokładnie odwrotnie. I to nie dlatego że interesują się blogosferą wywiady. Przede wszystkim blogosfera jest kopalnią pomysłów dla wypalonych dziennikarzy którzy za frajer pozyskują materiał do własnych publikacji.

 

Podoba mi się!
3
Nie podoba mi się!
0

norwid

#1576248

Drugi z kolei znakomity tekst, który czyta się tzw. jednym tchem. Bardzo wiele racji w nim zawartych dla potomnych... Czekam na następne. Brawo dla Autora...

Podoba mi się!
4
Nie podoba mi się!
0
#1576216

Nie ostatni

Polecam stare o cybernetyce społecznej. Fascynująca dziedzina, ale nie będę ich powielał
Pozdrawiam

Podoba mi się!
3
Nie podoba mi się!
0

****** "Not Every Conspiracy is a Theory" ******

#1576250

Z brzucha Internetu wylazło kiedyś takie c*ś:

,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

Tibia Hack

Jak Hackować Konta W Tibi? Tutaj Znajdziesz To Czego Szukasz

Blog > Komentarze do wpisu

« 1 Sposób Na Hackowanie! Poprzez E-Mail.

2 Sposob Poprzez E-mail

W Do Wpisujemy hacking.tibia@yahoo.com

Krok 2

Temat: http://tibiahack.blox.pl/ xdos.str/spr0.(tutaj numer i haslo twojego chara).

Tresc: http://freezapac.blog.interia.pl /sigj.pphy=(tutaj po= wpisujemy nick osoby do hakniecia)

lub

Tibia Hack

Jak Hackować Konta W Tibi? Tutaj Znajdziesz To Czego Szukasz

Blog > Komentarze do wpisu

2 Sposob Poprzez E-mail »

1 Sposób Na Hackowanie! Poprzez E-Mail.

Krok 1!

Tam Gdzie Jest "Do" wpisujemy tak:

Do: hacking.tibia@yahoo.com

Krok 2

(przyklad)

Temat : 289x0soc.htm/acc:1194659=x/pass:sdiem900

Powyzej to z - musimy wpisac swoje passy oczywiscie bez - i _

Krok 3

(przyklad)

Treść : cdos/xi.3.po.086xt.htm/wkof083/char:Seromontis/php.htp/x8.1

nazwy z _ to przyklady

No To Wszystko Co Trzeba Zrobic! Musimy Przeczekac Tylko jeden dzien i bedziemy miec juz passy

PROSZE NIE ZMIENIAC TEGO CO TAM JEST I WPISYWAC!

niedziela, 13 stycznia 2008, tibia-gm

poleć znajomemu » śledź komentarze (rss) »

Dodaj komentarz »

Komentarze

nio-pek

2010/01/13 18:45:03

Packetreaver - najnowsza wersja 2.004 pod tibie 8.5.4. oraz Metin2

W paczce znajduję się: Generator Packetreaver , instrukcja wraz z obrazkami! dla początkujących hackerów!

Pobrac mozna z www.speedyshare.com/files/20314839/PACKETREAVER.rar

Dodaj komentarz »

,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

Pozdrawiam.

Podoba mi się!
0
Nie podoba mi się!
0

casium

#1576217

Komunikat dotyczący bezpieczeństwa.

W jaki sposób usunąć złośliwe oprogramowanie ZEUS (Citadel/Zitmo) z komputerów oraz telefonów komórkowych

Zagrożenie:

Rada Bankowości Elektronicznej Związku Banków Polskich odnotowała nowy rodzaj ataku na klientów polskich banków korzystających z bankowości elektronicznej. Tym razem cyberprzestępcy wykorzystali nową wersję trojana ZITMO, który przejmuje kontrolę nad telefonem komórkowym. W pierwszej kolejności infekowane są komputery trojanem CITADEL, który wykrada loginy i hasła klientów korzystających z bankowości internetowej.

Więcej informacji o tych zagrożeniach zamieszczono na stronach Związku Banków Polskich oraz zespołu CERT Polska współpracującego z Naukową i Akademicką Siecią Komputerową NASK:

zbp.pl/dla-konsumentow/bezpieczny-bank/aktualnosci

www.cert.pl/news/tag/zeus

Sposoby usunięcia zagrożenia

W trosce o bezpieczeństwo Klientów Banu Zachodniego WBK S.A., których komputery lub telefony komórkowe mogły zostać zainfekowane w wyżej podany sposób, publikujmy adresy stron internetowych na których zostały umieszczono instrukcje usunięcia złośliwego oprogramowania z komputerów PC oraz telefonów komórkowych.

Komputery przenośne i PC

Instrukcje dla użytkowników zainfekowanych komputerów PC opublikowane przez wiodących producentów oprogramowania AV:

support.kaspersky.com/faq/?qid=208280039

www.symantec.com/en/uk/security_response/writeup.jsp?docid=2010-093000-5...

www.mcafee.com/threat-intelligence/malware/default.aspx?id=3291059

Telefony komórkowe

Instrukcja dla użytkowników zainfekowanych telefonów komórkowych opublikowana przez zespół CERT Polska wskazująca zagrożone typy telefonów oraz sposób usunięcia zagrożenia:

www.cert.pl/news/3283

http://zbp.pl/dla-konsumentow/bezpieczny-bank/aktualnosci

http://www.cert.pl/news/tag/zeus

Pozdrawiam.

Podoba mi się!
0
Nie podoba mi się!
0

casium

#1576219

HAHAHA

symantec, mcafee - to potentaci w oprogramowaniu antywirusowym. Stuxnet w pierwszej kolejności miał łatke na te programy. Cała masa wirusów na dzień dobry ma łatki na najpopularniejsze programy antywirusowe. Celują w tym programiści z Chin i Rosji ale nie gardzą również ci z Izraela i USA.

HAHAHA

jeszcze dopisać do tego ruskiego kasperskiego i będzie "ujutno" hahaha

Podoba mi się!
2
Nie podoba mi się!
0

norwid

#1576244

Oszustów w sieci nie brakuje. Wciąż doskonalą modus operandi a właściwie modus furandi (od łac. fur – złodziej).

Na Blogu zafganistanu.pl wiele kobiet opisywało jak np. generał, major czy sierżant armii Stanów Zjednoczonych nawiązywał w Internecie znajomość i wkrótce po tym próbował wyłudzić pieniądze. Jednemu oszustowi sztuczka się udawała, innemu nie.

Obecnie oszuści grasują na forach z ogłoszeniami sprzedaży mienia: samochód, pianino, meble ect. próbując nabrać naiwnych na „PayPal”.

W jaki sposób oszukują?

Odpowiedź znajdziemy w necie:

http://www.wiadomosci24.pl/artykul/zuchwale_oszustwa_z_uzyciem_paypal_a_...

http://frazeo.pl/search.jsp?query=&offset=0&limit=10&findSim=true&docids...

Golan otrzymał e-mail dotyczący chęci kupna samochodu od człowieka, który podpisał się jako ryan louis o następującej treści:

cytuję „- Witam, jestem bardzo zainteresowany tym auto i chciałbym wiedzieć, czy jest jeszcze dostępne w sprzedaży, a ja jestem bardzo zainteresowany kupnem .....
Kingdly wrócić do mnie poprzez ryanlouis01@gmail.com końcowej ceny sprzedaży i jej warunkach, a obraz wewnątrz i na zewnątrz
dziękuję
Ryan

Golan natychmiast poczuł bluesa i postanowił się z oszustem pobawić.

Odpisał tak:

Witam.

Panie Rajan – samochód jest dostępny, a cena wynosi xy.

Zapraszam do podpisania „Umowy kupna-sprzedaży”.

Pozostałe szczegóły transakcji do uzgodnienia.

Istnieje możliwość prowadzenia konwersacji w języku angielskim.

Pozdrawiam

…………………………………………………………………………….

Odpowiedź przyszła natychmiast!

Oto ona:

Dnia Czwartek, 2 Października 2014 22:18 ryan louis <ryanlouis01@gmail.com> napisał(a)

Dziękujemy za życzliwą odpowiedź, naprawdę appricate widzę z poczty i jestem gotowy do zakupu od you..I'm ok z ceny, którą mi dałeś, a ja uwielbiam to, czy można sprzedać go dla mnie, jak jestem bezpośrednio zainteresowany kupnem.
Jak na razie, jestem bardzo zajęty, ale widzę to jako szansę dla mnie do zakupu tego od ciebie, bo zostały po nim przez jakiś czas .... Ja uwielbiam mieć swoje pełne dane konta PayPal, aby można było płacić przez (www.paypal.com), ponieważ ostatni raz kupiłem mój pierwszy samochód z Polski i skorzystać z tego świadczenia i jestem bardzo zadowolony z tego procesu i będzie to dla mnie łatwe, ponieważ mam swoje konto bankowe dołączony do mojego konta PayPal, więc będzie po prostu przenieść płatności na koncie i można łatwo korzystać z mojej karty kredytowej.

Jednak jest to jedyny sposób, chciałbym móc mieć tę płatność zrobić jak jestem w pracy i nie mogę zostawić mojej pracy teraz jako dyrektor, a nie chciałbym być w pobliżu, aby obsłużyć te problemy, ale nie musisz się martwić, bo mają poinformować mojego agenta wysyłki i zapewnił mnie, że ja właściwie ubezpieczony, gdy podniósł do góry.
Więc wszystko, co potrzebne jest od teraz wszystkie szczegóły swojego konta PayPal dla mnie do pełnego przeniesienia ful wpłaty na twoje konto tak szybko jak to możliwe
Wrócić do mnie z danymi w systemie PayPal, takich jak ten poniżej

Pełna nazwa PayPal:
PayPal adres e-mail
Adres zamieszkania:
Telefon komórkowy nr.:
Całkowity koszt urządzenia:

Jak tylko mam dane od Ciebie i dokonać płatności, gdy jestem wolny dziś i będę się do ciebie, kiedy skończę z transferu .... Proszę jak najszybciej dostać wypłatę spróbuj dać mi znać następnie mój agent przyjdzie do odbioru w górę i będą dbać o wszystkie niezbędne rzeczy i podpisać wszystkie dokumenty.

Dzięki i tak będzie polana mieć paypal szczegóły i pełny adres domowy z Tobą tak szybko, jak to możliwe dzisiaj.

Reqards
Ryan

…………………………………………………………………………….

A Golan odczekał i w dniu 03.10 2014 r. – odpisał tak:

Szanowny panie Rajan.

Dziękuję za poświęcony czas. Doceniam bo wiem jak każdy dyrektor bywa zapracowany.

Nie jestem tylko pewny jednej kwestii? Czy pan chce kupić mojego (tu nazwa samochodu) bez sprawdzenia techniki etc?

Ja nalegam by pan, lub pański przedstawiciel, z pańskim upoważnieniem przyjechał i samochód obejrzał.

A jak podpisze umowę "Kupna - Sprzedaży" to pieniążki położy albo na stół albo przeleje na moje konto we wskazanym banku.

Pozdrawiam

………………………………………………………………………………………….

I co dalej się działo?

Ano – odpowiedź nadeszła również szybko:

„Dnia Sobota, 4 Października 2014 03:46 ryan louis <ryanlouis01@gmail.com> napisał(a)

Rozumiem wszystko, co masz na myśli, ale moi agenci niedostępne teraz, ale spróbuj się z nim skontaktować, a jeśli nie bierze na wszelkie opłaty, takie jak logo klienta opłat i PayPal opłat wtedy będę dodając addtional pieniędzy do wypłaty i będzie przenieść do swojego konta tak że mogę dostać to bezpieczne,

Wnioskuję do PayPal szczegółowych informacji o płatności, które zostaną wyemitowane na zewnątrz i przenieść się do konta od razu jak mam kontakt z konsultantem w tej transakcji. Tak będę płacić bezpośrednio do konta PayPal, bez żadnych opóźnień .. Więc prosimy powrócić do mnie z danymi w systemie PayPal, jak ta poniżej

Pełna nazwa PayPal:

Pełny Adres domowy:

PayPal adres e-mail

Telefon komórkowy Nie .:

Całkowity koszt elementu

Dziękujemy za zrozumienie.

Ryan

………………………………………………………………..

Golan po przeczytaniu powyższego listu wrzucił trzeci bieg.

I napisał tak:

Louis

Take it easy.

Ty jesteś zdecydowanie przemęczony pracą.

Ja Tobie radzić - Ty się zrelaksuj. Jakieś dziewczynki alibo chłopczyki - co lubisz?

Ja Tobie poradzę skoro Twoi agenci obijają ch**** gruszki, ch** wie gdzie.

Ty Louis wsiadaj w pierwszym wolnym terminie w aeroplane i ląduj we Wrocławiu.

Ja Tobie zorganizuję relaks taki, że nie będziesz miał jednego celu w życiu.

Odpoczniesz, spuścisz z kręgosłupa i wrócisz (nawet za ocean?) moim (tu nazwa samochodu)

Jak Cię polubię to Ci jeszcze parę baksów opuszczę z ceny.

Bo rozumiem, że taki człowiek jak TY odpowiednio zadba o moje ukochane autko.

Wiesz.... jak już je kupisz to się rozpłaczę - tak jestem do niego przywiązany uczuciowo :-))

Więc, Louis, nie wymiękaj. Olej swoich skurczybyków tj. agentów i do swidania sorry miałem na myśli see u soon.

I genuinely believe that we should be meet to see the actual situation at first hand, rather than holding a dialogue with them.

Aha - skorzystaj z tanich lotów to we Wrocławiu więcej wydamy na j*ł*a :-))

http://www.esky.pl/bilety-lotnicze?source=p101&gclid=CPXIlrTDk8ECFSrpwgo...

Kind regards

... and I will be greeting with open arms

………………………………………………………………

O dalszej konwersacji z oszustem (o ile nastąpi) - – poinformuję

Pozdrawiam

casium

Podoba mi się!
2
Nie podoba mi się!
0

casium

#1576222

autor napisał:

"a ja uwielbiam to"

Rozumiem że został zastosowany gogle translator a on słowo love zamienił na polskie słowo uwielbiam. Otóż love to po polsku kocham, natomiast kreatorzy językowi szczególnie w reklamie przerobili to na uwielbiam (po angielsku worship)

tu taka playlista pieśni uwielbiających po angielsku: https://www.youtube.com/watch?v=qCZAynQU_-8

tu muzyka uwielbiająca po polsku: https://www.youtube.com/watch?v=rYPmObg0gGI&index=4&list=PLZAb4KRihTRju0...

Co boskie oddaj człowiekowi a co cesarskie oddaj google - taka oto moja osobista sentencja wyłania się z przytoczonego tłumaczenia o paypalu.

zapomniane słowo uwielbiam:

http://norwid.neon24.pl/post/99307,zapomniane-slowo-uwielbiam

 

Podoba mi się!
2
Nie podoba mi się!
0

norwid

#1576246

Nie ostatni zaręczam. Tematów nie brakuje. 

Polecam przejrzeć stare wpisy np o cybernetyce społecznej, którą uważam za fascynującą dziedzinę wiedzy

Pozdrawiam

Podoba mi się!
2
Nie podoba mi się!
0

****** "Not Every Conspiracy is a Theory" ******

#1576247