Służby specjalne działają w internecie

Obrazek użytkownika Kowalsky
Kraj

Działalność służb specjalnych w internecie staje się coraz bardziej zauważalna.
Sprawa dotyczy bowiem nie tylko totalitarnych reżimów ale także i Polski.

Co robią? Czego szukają?
Warto się przyjrzeć temu zagadnieniu. W tekście prezentuję kwestię w Polsce i za granicami kraju.

Internet leży w zakresie zainteresowań służb specjalnych co najmniej z 2 względów.
Po pierwsze daje możliwość wyszukiwania potrzebnych informacji (tzw. biały wywiad, Open-source intelligence - OSINT).
Po drugie umożliwia przeprowadzanie operacji specjalnych i wpływanie na masy ludzkie.

Tak zwany biały wywiad bywa często traktowany z dystansem. Bezpodstawnie.
Na przykład CIA ma komórkę białego wywiadu OSC - Open Source Center. W ramach swej działalności monitoruje ona portale społecznościowe takie jak Facebook, Twitter. Pracownicy komórki regularnie śledzą wpisy mieszkańców rejonów napięć (tak było na przykład w czasie tzw arabskiej wiosny).
http://en.wikipedia.org/wiki/Open_Source_Center
http://www.huffingtonpost.com/2011/11/04/cia-open-source-center_n_1075827.html

Zainteresowanym polecam zapoznać się z ofertą pracy we wspomnianym OSC. CIA poszukuje ludzi ze znajomością chińskiego, koreańskiego, hindi, rosyjskiego, ukraińskiego itp.
https://www.cia.gov/careers/opportunities/analytical/open-source-officer-foreign-media-analyst.html

Okazuje się jednocześnie że użyteczność jawnych źródeł w badaniu takich zagadnień jak : terroryzm, zagrożenia ekonomiczne i społeczne (np. chorobami zakaźnymi, degradacja środowiska), zagrożenia konfliktem wewnętrznym(np. ludobójstwo, przestępczość) jest bardzo wysoka.
Wartość otwartych źródeł informacji w powyższych kwestiach szacuje się na od 80 do 98 procent.
A więc bardzo wysoko (vide - Otwarte źródła informacji, K. Liedel, T. Serafin, str 57)

„Z analiz dokonywanych przez Europol, Interpol, Eurojust, Sitcen wynika, że Internet jest jednym z głównych narzędzi komunikacyjnych wykorzystywanych przez organizacje terrorystyczne. Zakres tematyczny islamskich witryn jest bardzo szeroki. Obejmuje platformę do radykalizacji i rekrutacji, wojnę psychologiczną, propagandę, zbieranie danych, zbieranie funduszy, tworzenie sieci kontaktów, planowanie i koordynację.”(Jerzy W. Wójcik, Przeciwdziałanie finansowaniu terroryzmu. str 69)

Działalność służb na świecie.

Działania w sieci doskonale oponowali amerykanie, którzy wyznaczają na tym polu nowe trendy.

Oczywiste wydaje się wykorzystywanie możliwości współczesnej techniki do porozumiewania się organizacji przestępczych. Nic więc dziwnego, że systematycznie napływają informacje o wykorzystywaniu Internetu przez organizacje terrorystyczne. Eksperci z Agencji Bezpieczeństwa Narodowego USA - instytucji odpowiedzialnej m.in. za walkę z terroryzmem w Internecie - nazywają światową sieć "nową centralą Al-Kaidy". Po upadku terrorystycznego imperium w Afganistanie Internet stał się forum, na którym członkowie i sympatycy Al-Kaidy wymieniają się informacjami. W związku z tym hakerzy inspirowani przez amerykański rząd rozpoznają i rozpracowują strony terrorystów. Jest to opłacalna praca, gdyż przykładowo instytut badawczy norweskiego ministerstwa obrony w grudniu 2003 r. trafił na pakistańskiej stronie internetowej prowadzonej przez lokalnych zwolenników świętej wojny na dokument analizujący sytuację polityczną w Hiszpanii, Wielkiej Brytanii, we Włoszech i w Polsce. Dokument ten był przygotowany przez osoby z wyższym wykształceniem i olbrzymią wiedzą.- pisze Jerzy W. Wójcik, w książce „Przeciwdziałanie finansowaniu terroryzmu” (str 122.)

Według Hillary Clinton Departament Stanu prowadzi działania w sieci których celem jest zwalczanie Al-Kaidy. Eksperci podmieniają strony ekstremistów, publikują zdjęcia, przeszukują internet by udaremnić próby rekrutacji, starają się ośmieszać terrorystów w sieci.
Wspólnie pracują oni, by zapobiec czy zdyskredytować ekstremistyczną propagandę - mówiła Clinton na konferencji prasowej.
http://www.wprost.pl/ar/324365/USA-zwalcza-Al-Kaide-winternecie/
http://wyborcza.pl/1,75477,11791379,Departamentu_Stanu_USA_hakuje_al_Kaide__Clinton__To.html

Amerykanie stale rozszerzają swój potencjał. W Agencji Zaawansowanych Obronnych Projektów Badawczych Departamentu Obrony USA (DARPA) powstaje program SMISC(Social Media in Strategic Communication).
http://www.wired.com/dangerroom/2011/07/darpa-wants-social-media-sensor-for-propaganda-ops

http://www.darpa.mil/Our_Work/I2O/Programs/Social_Media_in_Strategic_Communication_(SMISC).aspx

http://wiadomosci.dziennik.pl/swiat/artykuly/402259,agenci-kreuja-opinie-w-sieci.html

Program obecnie jest we wstępnej fazie i nie wiadomo jakie będzie miał ostatecznie możliwości. Nie mniej jednak za cel ma nie tylko pomóc zbierać informacje czy śledzić jak się rozprzestrzeniają w sieci. Dodatkowo ma pozwolić na prowadzenie operacji dezinformacyjnych i wpływania na internautów, kształtowania ich opinii.

Po metody kontroli internetu chętnie sięgają bliskowschodnie reżimy. Iran, Egipt, Syria, Libia i inne kraje wykorzystują technologie dostarczane im chętnie przez zachodnioeuropejskie firmy.
Urządzenia do kontrolowania zawartości komunikatów przesyłanych przez internet dostarczyło Iranowi konsorcjum Nokii i Siemensa. W Libii zaś odkryto sprzęt francuski z firmy Qosmos, firma zaopatrywała też Syrię.
http://www.przeglad-tygodnik.pl/pl/artykul/sieci-rzadzi-wojna
http://www.reuters.com/article/2012/07/26/syria-france-qosmos-idUSL6E8IQN9520120726

http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html

http://wyborcza.pl/1,75248,12373766,XXI_wiek__najwieksza_demokracja_swiata__rzad_pozwala.html

Warto zapoznać się z decyzjami Rady UE w sprawie środków ograniczających wobec Syrii i Iranu.
Zamieszczam najciekawsze fragmenty w bibliografii.
Wspomniane akty prawne są intrygujące gdyż pokazują jakiego typu technologie UE zakazała dostarczania do Syrii Iranu.

Służby w polskim internecie

Niedawno zdumienie wzbudził „nudny” projekt ustawy „o zmianie ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu”
druk 633
http://www.sejm.gov.pl/sejm7.nsf/druk.xsp?documentId=B45EFC40CC943401C1257A48003F954E

„Nowelizacja ustawy o Agencji Bezpieczeństwa Wewnętrznego wygląda dość niewinnie, dopóki nie przyjrzy jej się prawnik. Wówczas z nic nie znaczących numerków wyłania się obraz przepisów, które mogą stanowić wstęp do wykorzystywania np. szkodliwego oprogramowania w ramach działań służb specjalnych” - pisze Dziennik Internautów.
http://di.com.pl/news/46160,0,ABW_podrzuci_obywatelowi_trojana_Coz_niewykluczone.html

"otwiera się furtka dla stosowania przez ABW również wszelkiego rodzaju koni trojańskich, którymi - być może - Agencja będzie chciała infekować komputery obywateli, by np. wykryć sprawców..." - pisze Piotr Waglowski
http://www.prawo.vagla.pl/node/9837

O fakcie monitorowania przez służby internetu nie ma nawet potrzeby nikogo przekonywać.
Pytanie tylko co monitorują?

W raporcie z działalności ABW informuje iż sporządzono kilkadziesiąt raportów z monitoringu mediów oraz portali propagujących postawy ekstremistyczne.

„Centrum Antyterrorystyczne prowadzi stały monitoring obcojęzycznych mediów ekstremistycznych, głównie pod kątem problematyki terrorystycznej”
Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2010 roku, str 23

"Agencja Bezpieczeństwa Wewnętrznego monitoruje działalność grup i organizacji, które swoją aktywnością w przestrzeni publicznej:
- próbują propagować idee faszystowskie lub komunistyczne,
- znieważają inne osoby ze względu na ich przynależność narodową, etniczną, rasową, polityczną lub wyznaniową,
- nawołują do nienawiści, opierając się na powyższych kryteriach.”

Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2011 roku, str 21
http://www.abw.gov.pl/portal/pl/236/575/Raporty.html

Jerzy W. Wójcik, w książce „Przeciwdziałanie finansowaniu terroryzmu” (str 64), pisze:

„Na wschodnie tereny Afganistanu Polska wysłała ponad tysiąc żołnierzy. Pytanie, co tam czeka polskich żołnierzy, zadają sobie nie tylko ich rodziny, ponieważ tam właśnie od wieków rozgrywają się wojny prowadzone przez pasztuńskie plemiona cieszące się złą sławą najbitniejszych i najbardziej zdradliwych na świecie.
Jeszcze przed wysłaniem żołnierzy na jednej ze stron internetowych kojarzonych z czeczeńskimi bojownikami pojawiło się ostrzeżenie pod adresem Polski i polskiego rządu, które prawdopodobnie zamieścili talibowie, o treści: "Jeśli taka będzie wola Allaha, Polska poniesie klęskę". Takie witryny są regularnie monitorowane przez nasze służby wywiadowcze, terroryści mieli więc pewność, że informacja zostanie zauważona.”

Niedawno prasa doniosła o zatrzymaniu przez ABW 21-letniego Artura Ł.
Zarzucono mu pochwalanie terroryzmu i rozpowszechnianie treści mogących ułatwić popełnienie przestępstwa o charakterze terrorystycznym.
http://www.wprost.pl/ar/333746/Dzihad-nad-Wisla/
http://www.polskieradio.pl/5/3/Artykul/618941,Podal-w-sieci-przepis-na-bombe-Zatrzymalo-go-ABW

Postawiono mu zarzut z artykułu 255a Kodeksu Karnego.

Art. 255a. Kto rozpowszechnia lub publicznie prezentuje treści mogące ułatwić popełnienie przestępstwa o charakterze terrorystycznym w zamiarze, aby przestępstwo takie zostało popełnione,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Na trop młodzieńca trafiono w trakcie monitoringu internautów.

Przy okazji przeczytaliśmy
Agencja Bezpieczeństwa Wewnętrznego - która ma specjalny zespół monitorujący internet - od kilkunastu miesięcy obserwowała aktywność Artura Ł.
http://wyborcza.pl/1,75478,12132058,_Bagnet_na_bron__w_reku_Koran___czyli_polski_dzihad.html

Podobne informacje podała przy okazji opisywania sprawy Antykomora Rzeczpospolita. W artykule pt „To ABW ścigała Antykomora” czytamy - „w agencji istnieje komórka zajmująca się monitorowaniem przestępczości w Internecie”
http://www.rp.pl/artykul/669368.html

Oczywiście nie znamy szczegółów działalności wspomnianego zespołu do spraw monitorowania internetu. Nie wiemy także z jakich narzędzi korzysta.
Jak to wygląda w USA opisał Wired Magazine
http://www.wired.com/dangerroom/2010/07/exclusive-google-cia/

Jak może wyglądać poszukiwanie terrorystów z wykorzystaniem nowych technologii pokazuje ten film.
http://www.youtube.com/watch?v=ImhVpC-G_jg&feature=player_embedded

Serfując w odmętach internetu pamiętajmy, Big Brother is watching you.

Bibliografia:

Otwarte źródła informacji, K. Liedel, T. Serafin, Difin, 2011
Przeciwdziałanie finansowaniu terroryzmu, Jerzy W. Wójcik
Ochrona prawna systemów informatycznych wobec zagrożeń cyberterroryzmem., Suchorzewska A.
Nielegalna i szkodliwa treść w Internecie. Aspekty prawnokarne. Siwicki M.

DECYZJA RADY 2011/782/WPZiB z dnia 1 grudnia 2011 r.
w sprawie środków ograniczających wobec Syrii i uchylenia decyzji 2011/273/WPZiB
(Dz.U.UE L z dnia 2 grudnia 2011 r.)
Artykuł 3
Zabrania się sprzedaży, dostawy, przekazywaniu lub wywozu sprzętu lub oprogramowania przeznaczonego głównie do wykorzystania przy monitorowaniu lub przechwytywaniu przez reżim syryjski, lub na jego rzecz, Internetu i połączeń telefonicznych w sieciach komórkowych lub stacjonarnych w Syrii, oraz udzielania pomocy przy instalacji, obsłudze lub aktualizacji takiego sprzętu lub oprogramowania.
Unia podejmuje działania konieczne do określenia odpowiednich elementów, które mają być objęte niniejszym artykułem.

DECYZJA RADY 2011/235/WPZiB z dnia 12 kwietnia 2011 r.
dotycząca środków ograniczających skierowanych przeciwko niektórym osobom i podmiotom w związku z sytuacją w Iranie
(Dz.U.UE L z dnia 14 kwietnia 2011 r.)
Artykuł 2a (1)
Zakazuje się sprzedaży, dostaw, przekazywania lub wywozu sprzętu lub oprogramowania przeznaczonego głównie do wykorzystania przez reżim irański przy monitorowaniu lub przechwytywaniu komunikacji prowadzonej przez internet lub za pomocą telefonii komórkowej lub stacjonarnej w Iranie, a także świadczenia pomocy przy instalowaniu, obsługi lub unowocześnianiu takiego sprzętu lub aktualizacji takiego oprogramowania.
Unia podejmuje środki niezbędne do określenia stosownych produktów, które należy objąć niniejszym artykułem.

ROZPORZĄDZENIE RADY (UE) NR 359/2011 z dnia 12 kwietnia 2011 r.
dotyczące środków ograniczających skierowanych przeciwko niektórym osobom, podmiotom i organom w związku z sytuacją w Iranie
(Dz.U.UE L z dnia 14 kwietnia 2011 r.)
ZAŁĄCZNIK IV (7)
Sprzęt, technologia i oprogramowanie, o których mowa w art. 1b i 1c
Uwaga ogólna
Niezależnie od treści niniejszego załącznika, nie ma on zastosowania do:
a) sprzętu, technologii lub oprogramowania, które są wyszczególnione w załączniku I do rozporządzenia Rady (WE) 428/2009(1) lub we wspólnym wykazie uzbrojenia; lub
b) oprogramowania, które jest zaprojektowane do samodzielnej instalacji przez użytkownika bez konieczności dalszej znacznej pomocy ze strony sprzedawcy i które jest ogólnie dostępne dla ludności w punktach sprzedaży detalicznej, bez ograniczeń, poprzez:
(i) bezpośrednie transakcje sprzedaży;
(ii) transakcje realizowane na zamówienie pocztowe;
(iii) transakcje zawierane drogą elektroniczną; lub
(iv) transakcje realizowane na zamówienie telefoniczne; lub
c) oprogramowanie, które jest własnością publiczną.
Kategorie A, B, C, D i E nawiązują do kategorii, o których mowa w rozporządzeniu (WE) nr 428/2009.
Sprzęt, technologia i oprogramowanie, o których mowa w art. 1b, to:
A. Wykaz sprzętu
– sprzęt do wnikliwej inspekcji pakietów (deep packet inspection),
– sprzęt do przechwytywania w sieci, w tym Interception Management Systems (IMS), oraz sprzęt Data Retention Link Intelligence,
– sprzęt do monitorowania częstotliwości radiowych,
– sprzęt do zagłuszania połączeń sieciowych i satelitarnych,
– sprzęt do zdalnej infekcji,
– sprzęt do rozpoznawania/przetwarzania mowy,
– sprzęt do przechwytywania i nadzorowania: IMSI(2), MSISDN(3), IMEI(4), TMSI(5),
– sprzęt do taktycznego przechwytywania i nadzorowania SMS(6) /GSM(7) /GPS(8) /GPRS(9) /UMTS(10) /CDMA(11) /PSTN(12),
– sprzęt do przechwytywania i nadzorowania informacji: DHCP(13), SMTP(14), GTP(15),
– sprzęt do identyfikowania i wychwytywania wzorców,
– zdalny sprzęt śledczy i autoryzacyjny,
– sprzęt do rozpoznawania treści (semantic processing engine),
– sprzęt do łamania protokołów szyfrujących WEP i WPA,
– sprzęt do przechwytywania i monitorowania do protokołów zastrzeżonych i standardowych VoIP.
B. Niewykorzystany.
C. Niewykorzystany.
D. "Oprogramowanie" do "rozwoju", "produkcji" lub "użytkowania" sprzętu wyszczególnionego w kategorii A powyżej.
E. "Technologia" do "rozwoju", "produkcji" lub "użytkowania" sprzętu wyszczególnionego w kategorii A powyżej.
Sprzęt, technologia i oprogramowanie należące do tych kategorii są objęte zakresem niniejszego załącznika tylko w zakresie, w jakim mieszczą się w ogólnym opisie "systemy do przechwytywania i monitorowania połączeń internetowych, telefonicznych i satelitarnych".
Na użytek niniejszego załącznika "monitorowanie" oznacza nabywanie, ekstrakcję, dekodowanie, rejestrowanie, przetwarzanie, analizowanie i archiwizowanie treści połączenia lub danych sieciowych.
______
(1) Rozporządzenie Rady (WE) nr 428/2009 z dnia 5 maja 2009 r. ustanawiające wspólnotowy system kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania (Dz.U. L 134 z 29.5.2009, s. 1).
(2) IMSI oznacza International Mobile Subscriber Identity. Jest to niepowtarzalny kod identyfikacyjny przypisany każdemu urządzeniu telefonii komórkowej. Jest na stałe umieszczony w karcie SIM i pozwala tę kartę zidentyfikować w sieci GSM lub UMTS.
(3) MSISDN oznacza Mobile Subscriber Integrated Services Digital Network Number. Jest to niepowtarzalny numer identyfikacyjny abonamentu w sieci komórkowej GSM lub UMTS. Mówiąc prościej, jest to telefoniczny numer karty SIM w telefonie komórkowym. Identyfikuje on zatem (podobnie jak IMSI) abonenta sieci komórkowej (ale w przeciwieństwie do IMSI, służy do ukierunkowywania rozmów do abonenta).
(4) IMEI oznacza International Mobile Equipment Identity. Jest to zwykle niepowtarzalny numer identyfikacyjny telefonów komórkowych GSM, WCDMA i IDEN oraz niektórych telefonów satelitarnych. Zwykle widnieje wydrukowany w kieszeni na baterię. Przy użyciu numeru IMEI (ale także IMSI i MSISDN) można prowadzić podsłuch połączeń.
(5) TMSI oznacza Temporary Mobile Subscriber Identity. Jest to numer identyfikacyjny najczęściej przesyłany między telefonem a siecią.
(6) SMS oznacza Short Message System.
(7) GSM oznacza Global System for Mobile Communications.
(8) GPS oznacza Global Positioning System.
(9) GPRS oznacza General Package Radio Service.
(10) UMTS oznacza Universal Mobile Telecommunication System.
(11) CDMA oznacza Code Division Multiple Access.
(12) PSTN oznacza Public Switch Telephone Networks (publiczna komutowana sieć telefoniczna).
(13) DHCP oznacza Dynamic Host Configuration Protocol (protokół dynamicznego konfigurowania węzłów).
(14) SMTP oznacza Simple Mail Transfer Protocol.
(15) GTP oznacza GPRS Tunneling Protocol.

Brak głosów

Komentarze

tcen (...)....

A... Tuscopol ??????

Bonipol tyż nie powinien być lekce traktowany.

Pozdrawiam.
contessa

_________________
Jeszcze Polska nie zginęła / Isten aldd meg a Magyart

"Urodziłem się w Polsce" - Złe Psy :
http://www.youtube.com/watch?v=Zssi

Vote up!
0
Vote down!
0

contessa

___________

"Żeby być traktowanym jako duży europejski naród, trzeba chcieć nim być". L.Kaczyński

 

 

#286143

ale ja takich w rządzie nie widzę. czy już jestem monitorowany ?

Vote up!
0
Vote down!
0
#286179

Na jednym z for pszczelarskich którego jestem moderatorem debile z grupy "karaczan" od dwóch lat wklejają obrzydliwą pornografię. Są to zdjęcia na których oryginalne twarze zastąpione są twarzą Papierza Jana Pawła II lub Chrystusa.
Zgłaszałem sprawę na policję ale powiedziano mi że Papierz nie jest obiektem kultu i nie ma podstawy do wszczęcia sprawy.
No może jak by na zdjęciach były małe dzieci to owszem.
I tak od dwóch lat nieustannie jesteśmy nękani. Sam doszedłem gdzie się umawiają na te akcje wklejania. Mają swoje forum "karaczan".

Tak u nas ściga się patologię. Co innego jak ktoś napisze antykomor. To inna sprawa. Szósta rano puk puk....

Vote up!
0
Vote down!
0

------------------------------------------------------------------------

http://www.kapela.info/mp3.php?id=578

#286182

Bł. Jan Paweł II i Jezus Chrystus -jak również Ich wizerunki- oczywiście S Ą obiektami kultu, nie tylko w Polsce, a ich znieważanie, podobnie jak znieważanie uczuć wyznawców religii rzymsko-katolickiej, jest przestępstwem (Art. 196 KK).

AT

Vote up!
0
Vote down!
-1

Andrzej Tatkowski

#286192

Cyberwojna wkracza w zupełnie nową fazę. Rosja przeznaczy równowartość ponad miliona dolarów na system manipulowania świadomością masową przy użyciu sieci społecznościowych.

Z informacji Wirtualnej Polski i telewizji Biełsat wynika, że służba wywiadu zagranicznego Federacji Rosyjskiej ogłosiła zamknięte przetargi na opracowanie systemu manipulowania świadomością masową poprzez sieci społecznościowe.

System ma się składać z trzech elementów. Pierwszy, o kryptonimie „Dysput”, będzie monitorował blogosferę i sieci społecznościowe, a jego zadaniem będzie badanie procesów kształtowania społeczności oraz rozpowszechniania informacji w sieciach społecznościowych, a także wyznaczanie czynników, które wpływają na popularność i szerokość rozchodzenia się informacji.

Kolejnym elementem będzie system o kryptonimie „Monitor”, który będzie rozpracowywał metody organizacji i kierowania wirtualną wspólnotą ekspertów w internecie. System będzie także kontrolował pracę w mediach społecznościowych i gwarantował utrzymanie kontaktu z konkretnymi ekspertami na całym świecie.

Najważniejszym elementem nowej cyberbroni rosyjskiego wywiadu będzie system o kryptonimie „Sztorm-12”, który będzie odpowiedzialny za wrzucanie potrzebnych w działaniach wywiadowczych informacji do sieci społecznościowych. System ma być w przyszłości wykorzystywany przez wywiad do sterowania świadomością masową i kreowania nastrojów opinii publicznej zarówno w kraju, jak i za granicą.

Telewizja Biełsat informuje, że działanie nowego systemu ma zostać przetestowane w pierwszej kolejności na krajach Europy Wschodniej, które stanowiły część Związku Radzieckiego.

http://niezalezna.pl/32265-rosja-pokieruje-twoja-swiadomoscia
**************************************
 
Jeszcze Polska nie zginęła / Isten, áldd meg a magyart

Vote up!
0
Vote down!
0

  Jeszcze Polska nie zginęła / Isten, áldd meg a magyart
----------------------------------
Naród dumny ginie od kuli , naród nikczemny ginie od podatków

#286201

Komentarz ciocibabci umieściłbym jako tytułowy.Ze strony "przyjaciół" widzę dużo większe zagrożenie. Dzisiejszy Nasz Dziennik rozwija ten temat.

Vote up!
0
Vote down!
0

Dorcia

#286311

...powtarzanie bzdur w rodzaju "ze stron internetowych kojarzonych z czeczeńskimi bojownikami" i zestawianie ich z Talibami to pochód w jednym szeregu z dezinformacją rosyjskich służb specjalnych, które od dawna pragną zniszczyć naród czeczeński i jego dobrą opinię. Doradzam więcej rozwagi w technice copy-paste.

alchymista
===
Obywatel, który wybiera królów i obala tyranów
Jeszcze Polska nie zginęła / Isten, áldd meg a magyart

Vote up!
0
Vote down!
0
#286238

Na stado lemingów wystarczy "TV" mainstreamowe: telewizja, radio, internet. 

Vote up!
0
Vote down!
0
#286359

 informacji, przez rosjan o ich zamierzeniach co do kontroli internetu, wydaje mi się, już próbą zakpienia z internetowej społeczności...Próbę wpływu na system cybernetyczny państwa już mieliśmy w Estonii, efekt znamy...Informację o kontroli i o wpływaniu przez internet na, mówiąc bardzo ogólnie, świadomość społeczną proponuję uznać za dowcip, mało, zresztą śmieszny...Wystarczy n.p. spokojnie, bez emocji przeanalizować sobie, na podstawie Smoleńska, jak i na jakich etapach mieliśmy do czynienia z potęzną  dezinformacją, manipulacją, nie tylko emocjami, dawkowaniem informacji, z których gros było fałszywych, próbami kompromitacji niektórych teorii, choć trochę, moze, zblizających do prawdy.....Po tej indywidualnej analizie proszę powiedzieć, ze rosjanie PLANUJĄ dopiero stymulację społeczeństw państw byłego demoludu za pomocą internetu....Największym sukcesem diabła jest to, ze są ludzie, którzy w niego NIE wierzą, a dalej starają się przekonać innych do tej teorii!

Vote up!
0
Vote down!
0
#286374

Tworząc oprogramowanie monitorujące ruch w sieci, oraz inwigilujące informacje zawarte w globalnym Internecie, popierane są głęboką analizą również pod kątem stosowanych systemów operacyjnych wśród większości użytkowników Internetu.
Prawdopodobnie, w pierwszej kolejności, będą to narzędzia pozwalające na kontrole informacji na urządzeniach pracujących na "OS" Windows, Linux zawsze był systemem odpornym na wszelkie mechanizmy dążące do kontrolowania i przejęcia takowego systemu, jest bardziej elastyczny i nie przewidywalny dla Instytucji i osób próbujących przejąć kontrole nad danym komputerem osobistym, dlatego wolno płynące wnioski podpowiadają aby do komunikacji internetowej stosować Systemy z rodziny Linuxa, są proste dystrybucje Linuxa Live, które możemy sobie zainstalować np. na Pen-Drivie a pozostałe prace poza!!!! Internetem i pocztą Mailową wykonywać na systemach Windows, Z Poważaniem MG.

Vote up!
0
Vote down!
0
#294121

Linux na flashu to dobry pomysł na bezpieczeństwo w sieci.
Nie ma ryzyka że ktoś podrzuci jakiegoś rootkita lub inne oprogramowanie szpiegujące.

Vote up!
1
Vote down!
0
#294136