Dodaj do ulubionych

Sprzęcik dla profesjonalisty. Syborg.

05.02.12, 04:09
Zastanawialiście się kiedyś co potrafią gadżety których używają służby?
Jeśli myślicie, że w razie podejrzenia popełnienia przestępstwa należy wystąpić o bilingi albo sprawdzić sms-y u operatora to ten artykuł to zmieni. Jeśli ktokolwiek miał wątpliwości czy można wykasować rozmowę z poczty albo sms-a- to mamy odpowiedź - voila, jest sprzęt, jest zabawa!
wolnemedia.net/prawo/syborg-wielka-tajemnica-panstwa/
Tego urządzenia nie kupisz w sklepie. ani przez internet. To sprzęt dostępny dla fachowców i służb. W Polsce mają na pewno je ABW oraz wywiad wojskowy – urządzenia zostały sfinansowane z budżetu państwa. Zresztą dzięki tym służbom wiemy, że istnieją.

Prawdę mówiąc trudno jest nawet znaleźć instrukcję do takiego urządzenia. Nie mówiąc o tym, że nie wyobrażam sobie, że może być wykorzystywane przeciwko własnym obywatelom. A jest – to też wiem, dzięki działalności służb.

O pracy tych urządzeń mówił rozmówca Łażącego Łazarza w ostatnim wywiadzie dostępnym TUTAJ.

Kilkanaście godzin brnąłem przez napisaną w języku angielskim instrukcję – suchy i techniczny język dokumentu okazuje się przerażający. W rozmowie z Łażącym Łazarzem uznaliśmy, że trzeba o niej napisać. Po to, żebyście potrafili nazwać demony, z przyjdzie nam (o ile już nie przyszło) zmagać się ryzykując swoimi związkami, przyjaźniami, pracą – w końcu wolnością i zdrowiem psychicznym.

Fragment instrukcji:

„W skład zestawu wchodzą:

- walizka Samsonite zawierająca laptop,

- stacja bazowa BTS,

- bateria i system kontroli mocy,

- płaska tablica anteny,

- terminal GSM i/lub UMTS do monitorowana stacji bazowej,

- opcjonalnie komputer typu Pocket PC,

- opcjonalnie wzmacniacz mocy,

- ładowarka baterii,

- zasilacz do systemu,

- opcjonalnie ładowarka do Pocket PC.

Zasady działania:

System podłącza się do nadajnika stacji bazowej (RTX) poprzez laptopa podłączonego do sieci LAN. Komunikacja z siecią komórkową odbywa się poprzez płaską antenę kierunkową zamontowaną w zewnętrznej pokrywie walizki.

Laptop przejmuje kontrolę, zarządzanie i symulowanie sieci komórkowej poprzez oprogramowanie zainstalowane w systemie. Laptop posiada wbudowany moduł bezprzewodowej sieci LAN umożliwiającej zdalne zarządzanie systemem przy zamkniętej walizie poprzez komputer Pocket PC.

Terminal GSM/UMTS pozwala na pozyskanie niezbędnej informacji sieci dla prostego skonfigurowania urządzenia.

Urządzenie jest zasilane przez dwa niezależne źródła mocy. Laptop jest zasilany własną wbudowaną baterią; terminal RTX oraz GSM/UMTS pracuje na dedykowanej baterii zamontowanej w zamknięciu walizy.

Urządzenie jest sprzedawane w różnych rodzajach, w zależności od zamówienia.

A: Tylko zakres GSM, jednostkowa stacja BTS z konwerterem, obsługującym dwie sieci

3”D: GSM&UMTS, jednostkowa stacja BTS w konwerterem i pojedynczym modułem Node-B

M: zakres wyłącznie GSM obsługującym wielokrotne stacje BTS (bez konrwertera)

3”M: GSM i UMTS, wielokrotna stacja BTS i/lub wielokrotny Node-B”.
Obserwuj wątek
    • vice_versa Re: Sprzęcik dla profesjonalisty. Syborg. 05.02.12, 04:10
      Dalej instrukcja w bogaty i prosty sposób ilustrowana przeprowadza użytkownika przez proces logowania się do sieci telefonii komórkowej, tworzenia tymczasowej i nieistniejącej w wykazach stacji bazowej GSM/UMTS i – za jej pomocą – przechwytywanie danych ukrytych w telefonach komórkowych, tworzenie wirtualnych numerów odpowiadających numerom już istniejącym i podszywanie się pod te numery.

      Co to oznacza? Wprost, że służby mogą wykorzystać Wasze numery telefonów i z nich właśnie wysyłać sms-y na dowolnie wybrany telefon w każdej sieci operującej w Polsce.

      Co więcej – urządzenie umożliwia przeczytanie numeru IMEI waszego telefonu i wpisanie go w odpowiedni program umożliwiający wysłanie wiadomości, bądź telefonowanie w Waszym imieniu bez względu na to, w jakiej jesteście sieci oraz czy macie telefon włączony, czy też wyłączony.

      Wybierając odpowiedni tryb możecie wysyłać komunikaty bądź wiadomości SMS z zachowaniem anonimowości nadawcy (czyli w taki sposób, że na telefonie odbiorcy wyświetli się wiadomość z wybranego przez Was numeru, ale właściciel tego numeru nie będzie wiedział, że wiadomość kiedykolwiek została wysłana), lub tak, żeby wysłana z urządzenia wiadomość docierając do odbiorcy zapisywała się w tym samym momencie w telefonie potencjalnego nadawcy w folderze „Wysłane” – to, że taka wiadomość nigdy nie została wysłana nie ma najmniejszego znaczenia. Z procesowego punktu widzenia jest wiadomość i dowód na to, że napisano ją na określonym aparacie telefonicznym.

      Technicznie to dosyć prosta operacja – całość systemu jest doskonale wkomponowana w system Windows i działa w trybie graficznym, w sposób banalnie prosty umożliwiający nie tylko czytanie całej telefonicznej korespondencji, ale także słuchanie i nagrywanie (z użyciem kolejnego oprogramowania – Eavesdropper) naszych rozmów telefonicznych.

      „Funkcja ‘cichego połączenia’ umożliwia systemowi aktywowanie każdego telefonu-celu poprzez transmiter i kierunkowe odnajdywanie aparatu między stacjami BTS. Kiedy korzystamy z opcji ‘cichego połączenia’ telefon-cel zachowuje się w taki sposób, jakby był wyłączony lub w trybie czuwania (…wink jednakże nie ma w tym momencie możliwości wykonywania i odbierania rozmów”.

      Urządzenie umożliwia także odnalezienie i sprawdzenie danych rozmówcy podsłuchiwanego przez nas telefonu. I – co za tym idzie – podsłuchiwanie oraz nagrywanie jego rozmów w tym również inicjowanie połączeń w jego imieniu.

      Co najważniejsze – przy korzystaniu z dodatku Eavesdropper – urządzenie umożliwia również uruchomienie telefonu w trybie „keep microphone open”, co oznacza, że bez wiedzy właściciela telefon rejestruje i wysyła dźwięki. Jest więc doskonałym urządzeniem podsłuchowym – tym lepszym, że niemal zawsze towarzyszy właścicielowi. Sam podsłuch jest zaś praktycznie nie do wykrycia. No, może nieco szybciej wyczerpują się baterie w telefonie. Ale przecież ten tryb nie musi działać bez przerwy – można go uruchomić w dowolnym momencie.

      Wiemy, że polskie służby dysponują takimi urządzeniami. Skąd? M.in. z tego samego źródła, z którego znalazło się w naszym posiadaniu archiwum wewnętrznej korespondencji np. Ministerstwa Gospodarki. Fragment listu cytuję (mail o tytule „Moscow calling”wink:

      „Hej,

      Witam Was po raz kolejny, czyli drugismile

      Otóż po pierwszych 2 tygodniach pobytu minął już szok poprzyjazdowy i wiele spraw nabrało trochę innego wymiaru. Po pierwsze okazało się, że Moskwa jest naprawdę bardzo droga. Standardowe produkty typu nabiał, mięso są ponad 2 razy droższe niż w Warszawie. A jakość niestety znacznie gorsza. Istnieją co prawda ekskluzywne delikatesy ze świetnymi produktami (np. Azbuka Wkusa co się przewodzi jak Elementarz Smaku), ale ceny są tam naprawdę zabójcze. Np. kilogram jabłek z Japonii kosztuje ok. 190 zł. Mam tu niedaleko sklep tej sieci. Nie ma on nawet własnego parkingu, bo tak niewiele aut podjeżdża, że mogą na bieżąco parkować na ulicysmile

      Z innych ciekawostek udało się mi być na Targach Miodu i muszę przyznać, że takiego zjawiska jeszcze nie widziałem. Wystawiały się ze swoją „produkcją” chyba wszystkie możliwe subiekty Federacji Rosyjskiej, także obejście całości było niemożliwe. A można było kupić i spróbowac chyba wszystkiego, od miodu akacjowego z Krasnodaru po kasztanowy z Kraju Ałtajskiego sprzedawanego przez panią, której dziadkowie pochodzili z Polski. Była oczywiście i gorzała pędzona na miodku – wcale smacznawink

      A ze spraw bardziej przyziemnych to nadal mieszkam trochę po partyzancku, ciągle na kartonach, w mieszkaniu przejściowym, które ze względu na ruchy powyborcze takim pozostanie jeszcze pewnie przez kilka miesięcy. Nowe zadania w pracy już się wydaja trochę bardziej jasne. Opanowane mam rozdziały i paragrafy budżetowe i trzeba przyznać, że przygotowanie analityczne przydaje się do pilnowania budżetuwink

      W końcu udało mi się w ten weekend podłączyć też do internetu w mieszkaniu. Sąsiad z góry okazał się na tyle uprzejmy, że podzielił się hasłem do swojej sieci bezprzewodowej. Także nie będę miał już wymówki na przeciągający się brak odpowiedzi na maile.

      To by było chyba na tyle. Dajcie znać jak tam się sprawy mają na starych śmieciach.

      Pozdrawiam serdecznie:
      misha

      PS. W nawiązaniu do tytułu maila polecam oryginalny radziecki rock.”

      Dzisiaj zapytamy oficjalnie które służby i w jakich ilościach posiadają urządzenia Syborg oraz kiedy i wobec kogo były używane. Mając tak dużą kontrolę nad każdym posiadacze telefonu służby mogą zrobić z człowiekiem dosłownie wszystko.

      Autor: Paweł Pietkun
      • notsofast Dobrze jest podawać źródła. 06.02.12, 00:24
        To taki dobry zwyczaj w Internecie. Tekst pochodzi stąd:
        pietkun.nowyekran.pl/post/50928,syborg-wielka-tajemnica-panstwa
        W pierwszym komentarzu pod Łażący uzupełnia tekst pisząc między innymi:

        "Opisane przez Pawła urzadzenie jest w posiadaniu Polskich słóżb. Wiemy to. Ono własnie umożliwia podsłuchiwanie osoby poprzez pozornie (dla uzytkownika) wyłączoną komórkę. Można nawet zdalnie mu ją wyłączyć i włączyć. Nawet jeśli nie jest włożona do niej karta SIM. (sic)"

        Koleś sam nie wie o czym pisze... Lub wie, ale świadomie pisze bajki dla naiwniaków na poziomie niegdysiejszych "Skandali". Żeby sie o tym przekonać starczy mieć odrobinę ogarnięcia w technologii i przeczytać fantasmagorię od której cały temat bezpieczeństwa się chyba zaczął lazacylazarz.nowyekran.pl/post/50643,wywiad-z-anonymousem.

        "Jestem guru geeków". ROTFL smile, Ja pie$#ole, czy tutaj naprawdę ktoś oprócz v-v to kupuje? Jeśli tak, to może vice miał racje i nie nadaje się na to forum. Albo to forum nie nadaje się na mnie.
    • notsofast Re: Sprzęcik dla profesjonalisty. Syborg. 05.02.12, 11:02
      Przepraszam, ale jaki jest sens kupować tę walizkę, skoro każda co lepsza bramka sms w sieci pozwala na podanie cudzego numeru telefonu? A że "służby" mają różne zabawki?To chyba dobrze, chyba właśnie po to są i "tajne" i "specjalne", prawda?
      • vice_versa Re: Sprzęcik dla profesjonalisty. Syborg. 05.02.12, 11:55
        Mówił Ci już ktoś, że na to forum się NIE NADAJESZ? Masz zbyt rzymski profil psychologiczny.
        • notsofast Re: Sprzęcik dla profesjonalisty. Syborg. 05.02.12, 13:29
          Masz na myśli to, za staram się rozsadnie ważyć argumenty obu stron i wyciągać samodzielne wnioski?
          • vice_versa Re: Sprzęcik dla profesjonalisty. Syborg. 05.02.12, 13:43
            Przenikasz mnie na wskroś!
            • notsofast Re: Sprzęcik dla profesjonalisty. Syborg. 05.02.12, 14:17
              No i fajno, chociaż zastanawiam się czasem o co może tak naprawdę chodzić ludziom, którzy narzekają na to, za służby powołane wcelu inwigilacji zajmują się inwigilacja... Czy to, ze wojsko kupuje broń to tez niedobrze?
              • vice_versa Re: Sprzęcik dla profesjonalisty. Syborg. 05.02.12, 15:00
                Mnie natomiast zupełnie nie ciekawią powody dla których niektórzy potrafią rżnąć głupa i dlaczego robienie z siebie idioty sprawia im taką frajdę. Ale gdybym był psychologiem, takie fenomeny z pewnością niezwykle by mnie pasjonowały.
        • glupi_jasio Re: Sprzęcik dla profesjonalisty. Syborg. 05.02.12, 14:29
          vice_versa napisał:

          > Mówił Ci już ktoś, że na to forum się NIE NADAJESZ?

          No co Ty, to Twoja wina, za długi tekst wkleiłeś, doczytać poza pierwsze parę akapitów, zrozumieć treść, a potem konsekwencje - jak można tak męczyć czytelników wink

          Ciekawe, na ile faktografia jest dobrze opisana, zwłaszcza interesujące jest to, na ile takie działania w systemie telefonii komórkowej są niewidoczne dla obsługującego ją systemu.

          Polska jest EU-liderem w ilości podsłuchów i analiz bilingów rejestrowanych... ciekawe bardzo, ile jest nierejestrowanych, prowadzonych bez wiedzy sądu, zgody prokuratura.

          Ciekawe, czy polskie służby inwigilują polityków, biznesmenów... może nawet blogerów? Czy. np. włamują się do komputerów? A jeśli tak, to po co? Czy tylko w interesie najżywotniejszych interesów państwa, czy także w swoich (lub ich szefów) interesach, lub na zlecenie np. dużych pieniędzy?

          Z pozdrowieniami



          • vice_versa Re: Sprzęcik dla profesjonalisty. Syborg. 05.02.12, 16:06
            > Ciekawe, na ile faktografia jest dobrze opisana, zwłaszcza interesujące jest to
            > , na ile takie działania w systemie telefonii komórkowej są niewidoczne dla obs
            > ługującego ją systemu.

            Nie wiem. Może nie być widoczne. Ale nawet jeśli byłoby, to to już jest następny etap odkręcania sfabrykowanej sprawy, prawda? I trzeba byłoby te "ślady" zabezpieczyć u operatorów. Trochę staranniej niż dowody z Okęcia. Czyli przy założeniu, że służby działają na rzecz rządzących... obalenie dowodu staje się zupełnie niemożliwe, a możliwości prowokacji nieograniczone. W ogóle to co dotychczas było "dowodem" staje się zaledwie "prawdopodobieństwem"...

            Ciekawe też, czy ten system przeskakuje inny problem: kryptoglogii komórkowej, tzn czy ma szanse być kompatybilny z każdym modelem czy są takie systemy które się mu oprą np. Sylan.

            Liczę na to, że SiPa zainteresuje temat.
            • notsofast Re: Sprzęcik dla profesjonalisty. Syborg. 05.02.12, 17:04
              Idąc za rada Jasia przeczytałem jeszcz raz twojego posta i z przykrością stwierdzam, ze zawiera rzeczy całkiem zmyslone. Wysyłanie smsa, który trafi bezpośrednio do folderu z wyslanymi? Rzecz nie do zrobienia bez bezpośredniej ingerencji w oprogramowanie telefonu. No i skoro cała maskirowka odbywa się za pośrednictwem podróbki sieci to nie może być mowy o procesowym wykorzystaniu tych danych, bo skonfrontowanie z danymi operatora pozwoli na wykrycie fałszerstwa. Tak wiec wasc przeczysz tutaj sam sobie. Reszta opisanych funkcjonalności tez chyba przereklamowana, gdyby tak nie było masowo uzywanoby takiego sprzętu do podkradania haseł jednorazowych w bankach.
            • notsofast Eavesdropper. Kolejna spiskowa bajka. 05.02.12, 17:28
              Ta funkcja to już zupełny odjazd i SF. Niby Android, IOS, WM7 starsze, kilka mniej popularnych systemów i 1000 innych systemów dedykowanych dla konkretnych modeli maja backdoory umożliwiający zdalnego przejęcie kontroli, a developerzy i społeczność z choćby XDA Developers o tym wie i nic z tym nie robi?
              • bagracz Re: Eavesdropper. Kolejna spiskowa bajka. 05.02.12, 18:43
                Problem z Tobą kolego nie polega na tym, że piszesz głupoty udając dobrą wolę. Problem polega na tym, że zdaje się, święcie wierzysz, że inni są na tyle głupsi od Ciebie, by to łykać. I na tym polega irytująca maniera jaką prezentujesz.
                • njusacz Re: Eavesdropper. Kolejna spiskowa bajka. 05.02.12, 19:26
                  Bagraczu, daj mu spokój bo koleżka dorwał się na proskenion i udaje Katona...niech sobie dalej robi swoje, czasem coś zmyślnego nawet powie.

                  Odnośnie tych back-doorów to istnieją takie możliwości (w szczególności w smart-phonach - o te są smart nie bez powodu), że głośno o nich nikt nie powie ( SiP także nie powinien z oczywistych powodów), a co dopiero napisać o nich otwartym tekstem, ze swoim IP to jakby zaprosić smutnych panów na wizytę, z pracy się wy-autowac, etc...



                  Przykład podam jednak odnośnie możliwości służb. Ku pamięci!
                  -------------------------------------------------

                  Jakiś czas temu ( powiedzmy, że 2009 r. czyli prawie zamierzchła przeszłość patrząc po sieciach mobilnych) mój znajomy, w głupocie swej, popadł w konflikt z prawem. Pojechał do małej miejscowości i chciał wymusić xxxxxxxxxxxx. Jakież było jego zdziwienie, kiedy składając zeznanie wzięła się za niego pewna ekipa - której szef od razu zapowiedział mu - w ciągu godziny wyciągnę z Ciebie wszystko bo TAKIE rzeczy w MOIM mieście bez MOJEJ zgody nie dzieją się. Podobno "aż" po 3h mój znajomy przyznał się i opowiedział wszystko ale to nie wystarczyło. Przesłuchujący uznali, że mały siurek nie mógł ani opracować tego typu operacji i że ktoś nim kierował. Podobno (wiem, że po raz 2.0 ale w finale okaże się że celowo to podobno) zaczęto z wyjątkową drobiazgowością przeglądać jego telefon mobilny, a po "bezowocnych" przeszukiwaniach wyjęto z niego kartę sim.

                  Tę część znam z opowieści kolegi jak już wyszedł po dobrowolnym poddaniu się karze, itp, itd.

                  Ta część to moje świadectwo.

                  Siedziałem sobie w domu i grzebałem chyba coś na kompie ( prawie 3 lata temu pamięć zawodna) aż otrzymuje 3 wiadomości tekstowe, jedna po drugiej z numeru, który składał się z wielu cyfr ( ale z bramek zawsze był inny). Po otworzeniu jednej po drugiej dowiedziałem się z nich, że pan x (tu inicjały), w mieście y próbował z ale nie udało mu się to przestępstwo, a teraz zaczyna zeznawać. Początkowo, jak każdy uczciwy i nieświadomy obywatel, nie wiedziałem o co kaman więc pamiętam, że czytałem kilka razy zanim pojawiła się myśl, że to może chodzić o znajomego i wysłałem na jego komórkę swojego sms'a z zapytaniem czy u niego wszystko w porządku. Następnie coś tam sobie dłubałem dalej aż do drzwi, może 15 minut później, zapukało 3 policjantów, którzy po otwarciu drzwi zamiarowali wejść do środka mieszkania. Jako, że byłem nieświadomy tego co się dzieje, to zasłoniłem drzwi w ten sposób, że funkcjonariusze nie mogli przejść nie ruszając mnie co ich zbiło z tropu do tego stopnia, że zaczęli pytać mnie o jakieś pierdoły w stylu czy znam panów zet i r-zet. Po prawdzie powiedziałem, że nie i najzwyczajniej o co im chodzi, że we trzech do mnie zawitali. Nic nie odpowiedziawszy zostawili mnie samego z myślami.

                  Sprawa wyszła całkiem przypadkowo, bo jakiś czas później spotkałem znajomego i mówię mu wprost - stary czy miałeś jakaś przygodę z policja, itp, itd. Od słowa do słowa opowiedział wszystko. Razem z nim wpadło kilka osób, a 3 sms'y zniknęły mi z komórki, tak samo jak pewna zapisana rozmowa głosowa.

                  cóż życie w cudownym kraju.

                  • notsofast Re: Eavesdropper. Kolejna spiskowa bajka. 05.02.12, 21:16
                    To oczywiste ze instalujac odpowiedni soft na tele/smartfonie mozesz zdalnie.kierowac jego funkcjami. Tego typu oprogramowanie mozesz kupic sobie calkiem legalnie juz od wielu lat i do jego obslugi nie potrzeba stawiac falszywego BTSa. Niemniej nawet przejecie calej sieci komorkowej na swiecie nijak ma sie do przejecia kontroli nad telefonem. A taki bullshit lazacy lazarz jawnie probuje nam sprzedac.
                  • notsofast Re: Eavesdropper. Kolejna spiskowa bajka. 05.02.12, 21:42
                    A co do Twojej niesamowitej historii, to może stać się ona dla Ciebie mniej niesamowita, jeśli dowiesz się jak łatwo wysłać tzw. "flash SMS" i uwzględniać to, ze prawdopodobnie Twoja skrzynka głosową automatycznie kasowala stare wiadomości.
    • glupi_jasio Systemowe keyloggery 06.02.12, 13:59

      Niedawno wyszło na jaw, że keyloggery, przesyłające dane o wszelkicj operacjach użytkowników są instalowane przez operaratorów na setkach milionów telefonów komórkowych... hasła, kody dostępu i takie tam detale są przesyłane do komputerów operatorów i gromadzone... wyłącznie dla celów statystycznych, rzecz jasna wink

      en.wikipedia.org/wiki/Carrier_IQ
      >>
      On November 12, 2011, researcher Trevor Eckhart stated in a post on androidsecuritytest.com[14] that Carrier IQ was logging information such as location without notifying users or allowing them to opt-out,[15] and that the information tracked included detailed keystroke logs,[16] potentially violating US federal law.[17] On November 16, 2011, Carrier IQ sent Eckhart a cease and desist letter claiming that he was in copyright infringement by posting Carrier IQ training documents on his website and also making "false allegations."[18][19] Eckhart sought and received the backing of user rights advocacy group Electronic Frontier Foundation (EFF).

      On November 23, 2011, Carrier IQ backed down and apologized.[20] In the statement of apology, Carrier IQ denied allegations of keystroke logging and other forms of tracking, and offered to work with the EFF.[21]

      On November 28, 2011, Eckhart published a YouTube video that he claims shows Carrier IQ software in the act of logging, as plain text, a variety of keystrokes. Included in the demonstration were clear-text captures of passwords to otherwise secure websites, and activities performed when the cellular network was disabled.[22] The video of the demonstration showed Carrier IQ's software processing keystrokes, browser data, and text messages' contents, but there was no indication that the information processed was recorded or transmitted. Carrier IQ responded with the statement, "The metrics and tools we derive are not designed to deliver such information, nor do we have any intention of developing such tools."[23][24] A datasheet for a product called Experience Manager on Carrier IQ's public website clearly states carriers can "Capture a vast array of experience data including screen transitions, button presses, service interactions and anomalies".[25]

      (...)

      Although the phone manufacturers and carriers by and large say the software is strictly used to monitor its phone systems and not to be used by third parties, a press release on October 19, 2011 touted a partnership with Nielsen Company. The press release said, "Together, they will deliver critical insights into the consumer experience of mobile phone and tablet users worldwide, which adhere to Nielsen’s measurement science and privacy standards. This alliance will leverage Carrier IQ's technology platform to gather actionable intelligence on the performance of mobile devices and networks. (...)
      <<

      Fajne, nie?
    • viper39 Re: Sprzęcik dla profesjonalisty. Syborg. 06.02.12, 14:10
      vice_versa napisał:

      @V_V
      w sumie to zastanawiam sie jak dlugo bedziesz sie meczyl z odpowiadaniem na pytania zagluszacza... on tu jest aby takich jak np TY zmeczyc.... heheh... pierwsza Twoja odpowiedz byla najlepsza

      co do sprzetu, to jest on troche do tylu, to co na zdjeciu jest ma okolo 4-5 lat (z tego co ja wiem), jest juz cos nowego (lub nazwijmy to nowa generacja tego urzadzenia), z tym ze nie mozna pokazac tego ani na zdjeciach ani w internecie, nie ma o tym informacji, wiem o tym z racje tego ze ktos z moich kolegow ze szkoly pracuje tutaj w jednym z federalnych biur i zajmuje sie nawet nie wiem jak to nazwac po polsku (chodzi o cyber-przestrzen, strach ostatnio nawet mowic co sie wie), ale nie wazne jak sie zwie wazne co robi, to co tam pokazano to w zasadzie pikus podobno do tego co dzisiejsze urzadzenie moze:
      od wysylania maili od kogokolwiek, przez wlazenie na kazda poczte, przez wysylanie sms-ow, dzownienie z jakiego chcesz numeru, wlaczanie sie w systemy, networki itd...
      co jest najgorsze to to ze jest w prawie podobno jakas luka ktora pozwala na takie dzialania bez jakichs sadowych nakazow
      nie wiem ktore jeszcze agencje to maja, jestem jednak pewien, ze to dziala za granicami ameryki w polaczeniu z eczelonem (blad w nazwie systemu celowy), to co pokazujesz na zdjeciu nie mialo tej mozliwosci
      jestem tez przekonany ze kazdy kraj (mowie o tych technologicznie zaawansowanych bo po co kacykowi z zimbabwe mialoby to byc, on jest podsluchiwany...hehe) ma jakies takie podobne urzadzenie albo zrobione samemu albo kupione za u kogos...
      • vice_versa Re: Sprzęcik dla profesjonalisty. Syborg. 06.02.12, 15:45
        Hej viper, dzięki za odpowiedź,
        Nie znam się na takiej technice, po prostu nie mam z tym do czynienia. Wkleiłem bo to chyba ciekawe. Pamiętam jak niektórzy z zagłuszaczy posmoleńskich nie mogli wprost pojąć jak możliwe jest kasowanie sms-ów na odległość czy poczty głosowej. Na uszach stawali, że rodzinom się przyśniło, a dowodów przecież nie ma...
        Tylko widzisz, ja nie mam złudzeń co do faktów- ani w sieci, ani w technice- coś takiego jak anonimowość po prostu nie istnieje (jeśli ktoś zada sobie choć trochę trudu). Tutaj mamy jednak coś więcej niż rozpracowanie anonimowości- tu mamy już absolutne możliwości KREACJI nawet czegoś czego żeś nie zrobił, prowokacji policyjnych za pomocą adresów/ludzi które znasz...

        A tutaj popatrz, mamy czipmanksa, który dziś udaje, że wszystko jest naturalne, oczywiste i na swoim miejscu jak nóż w kuchni, jutro kiedy ktoś zostanie nożem zadźgany będzie mówił: nie ma dowodów, nadal nic nie wiemy itp. Więc w pewien sposób faktycznie mnie fascynuje ten mechanizm racjonalizacji, który pozwala czipmanksom i innym lemingom przechodzić suchą stopą przez morze informacji w którym najwyraźniej utonęliby gdyby zrozumieli fakty. Popatrz jak on to futerko sobie starannie czyści żeby się przekonać jaki ten świat schludny i móc dalej funkcjonować w błogim przekonaniu że wszystko jest na swoim miejscu a JEGO to nie dotknie!
        On po prostu wie co ma paramyśleć i jak ma funkcjonować licząc na to, że nie dostaną go w swoje łapy i nie stanie się "obiektem rozpracowania". Czy to nie żałosne jak tanio można sprzedawać własną wolność?
        Widziałeś to porównanie z wojskiem? W sumie co za różnica że ABW stosuje te metody wobec swoich obywateli a wojsko wobec obcych, prawda? Kłopocik będzie dopiero jak stanęlibyśmy okoniem, gaz chcielibyśmy wydobywać sami dla siebie, a Zachód zaproponowałby wariant syryjski... A tak, to jest normalka! wink
        • notsofast Re: Sprzęcik dla profesjonalisty. Syborg. 06.02.12, 16:12
          > Nie znam się na takiej technice, po prostu nie mam z tym do czynienia.

          Więc radzę zapytać o opinie na ten temat ludzi z forum.xda-developers.com/ lub choćby naszego rodzinnego elektroda.pl. Odważysz się?
        • viper39 Re: Sprzęcik dla profesjonalisty. Syborg. 06.02.12, 16:31
          @V_V
          prosty przyklad, w 1978 roku wyprodukowano i przetestowano sprzet ktory nazywa sie B-117 stealth, my dowiedzielismy sie o tym sprzecie w 1990 roku w pierwszej wojnie w iraku, czyli okolo 12 lat pozniej niz to istnialo
          mniej wiecej technologie ktore dzis sa na rynku, wojsko us-anskie ma od przynajmniej 5-7 lat (czasami od 10 lat)

          co do zagluszaczy to oni istnieja od dawna, niektorzy kiedys pracowali "na WSI", nadawali bez "maski" i zostali odkryci przez nas na internecie, dzis juz sa sprytniejsi, i sprzet maja lepszy, ale mentalnosc kaprala im zostala, czyli negowanie wszystkiego co jest przeciwko rzadowi
          i tu najciekawsze, sa tez jacys idioci ktorzy to robia za darmo, ktorych mozna latwo namierzyc

          co do mnie to mnie juz nie chce sie bawic w namierzanie lemingow, bo to strata czasu
          trzeba ich ignorowac i wycinac

          co do mozliwosci sprzetu... to zwykla policja tego sprzetu w Polsce moze nie miec, w niej nadal pracuje duzo ludzi u ktorych mozg nie dziala zbyt dobrze..
          sluzby napewno to maja, napewno rzeczywistosc jest "modyfikowana" na potrzeby rzadowe, przeciez to wiemy

          lemingi sa od przytakiwania, dla nich rzeczywistosc jest ta ktora podaje im g-o-w-no i im zwierzchnicy, ktorzy sa w tej samej bandzie
          myslenie i racjonalizowanie postepowania lemingow tutaj nie ma zbytnio sensu, oni tak robia bo musza, sprzedali sie za miche przyslowiowego ryzu i juz...
          a wolnosc? stary pamietasz bajke o wilku i psie? wszystko jest super tylko ta obroza...heheh

          polecam znalezienie informacji o tym co sie dzieje w Islandii... to dopiero jest ciekawe, dlaczego wogole nie ma zadnych informacji w mediach... a tam dzieje sie lepiej.. no ale z daleka od zachodniej finansiery... oooo jak to mozliwe????...hehe
          • notsofast Re: Sprzęcik dla profesjonalisty. Syborg. 06.02.12, 19:15
            > co do zagluszaczy to oni istnieja od dawna, niektorzy kiedys pracowali "na WSI"
            > , nadawali bez "maski" i zostali odkryci przez nas na internecie

            kolega tez jest guru geekow? Mam się bać ze ukradniesz mi telefon SMS-em?
    • notsofast Jeszcze o źródłach 06.02.12, 22:24
      No i Ty, jako bywalec bloga A. Ściosa powinieneś zachować szczególną czujność do doborze źródeł informacji. cogito.salon24.pl/312186,nowy-ekran-stare-metody Idąc tym tokiem myślenia całość tego tekstu może być bezpieczniacką wrzutą! Uważaj, bo rewolucja potrafi zjadać swe dzieci i za linkowanie NE możesz łatwo zostać uznany za funkcjonariusza u jednych, a za pisanie u Ściosa u drugich... I przekonasz się wtedy jak na własnej skórze jak trudno jest udowodnić, że się nie jest wielbłądem.
    • stoje_i_patrze i tak i nie 06.02.12, 23:00
      Pod wpisem na NE:
      pietkun.nowyekran.pl/post/50928,syborg-wielka-tajemnica-panstwa
      wypowiadają się ludzie co nie wiedzą za dużo w temacie.

      Dla przykładu "Zygmunt Waza " wymienia systemy LIMS (lawful interception management systems) i robi z tego sensacje.

      Te systemy:
      en.wikipedia.org/wiki/Lawful_interception
      To żadna tajemnica. Te systemy są od zarania dziejów specyfikowane w standardach telekomunikacyjnych, w tym np ciele 3GPP czy ETSI które standaryzują sieci komórkowe (2g 3g LTE itd). Takie interfejsy jak X1 X2 X3 czy H1 H2 H3 muszą być określone i każda centrala czy inny element muszą udostępniać odpowiednie dane w tym umożliwiać podsłuch na życzenie.

      Nie jest tajemnicą jeśli powiem że smutni panowie mają pokoiki szczelne jak słoik z kiszonymi ogórkami od babci, gdzie mają takie stacje robocze, dajmy na to 10-20 i na których mogą wykonywać operacje, np podsłuchać dany numer w sieci za zgodą sądu (takie założenie). Systemy są tak zrobione aby operator czy jego pracownicy nie mieli pojęcia kto i jak jest sprawdzany itd.

      Te systemy jednak NIE pozwalają na te wszystkie tricki rodem z Jamesa Bonda jak nasłuchiwanie wyłączonego telefonu, podmianki SMS w skrzynce odbiorczej i inne. ZAPOMNIJ.

      Teraz w temacie tych rewelacji.

      Po pierwsze nie widzę żadnej instrukcji. Tam ktoś mówił o Ogrodach Innowacji w TP (na Twardej) i że stamtąd pochodzę te rewelacje. Cóż Ogrody Innowacji w TP nie są tajemnicą. Ot pokazuje się nowinki ze świata telco albo przyjeżdżają ludki z Izraela (sektor HiTech mocny u nich) i pokazują swoje cuda.

      Weźmy na tapetę oficjalny zajawkowy dokument, niestety po francusku ze strony producenta:
      www.ineo-defense-gdfsuez.com/custom/data/Document/Interception/Fiche%20produit%20GI2%20SYBORG.pdf
      pochodzi stąd w ramach "Interception :"
      www.ineo-defense-gdfsuez.com/main.php?action=detail&language=fr&rparent=PRODUITS&rid=FICHES_PRO

      I teraz co ważne - sprzęt jest TYLKO na 2G czyli GSM. Nie jest na 3G (UMTS czy dalej nakładki jak HSPA HSDPA HSUPA). To co pokazują to w ogóle fałszywa stacja nadawcza produkowana w celu:
      "l’acquisition des identifiants (IMSI/IMEI/TMSI) de mobiles GSM" czyli pozyskania numerów komorkowych (nazwy imsi, imei tmsi są specyficzne np TMSI to tymczasowy indetyfikator w sieci komorkowej):
      pl.wikipedia.org/wiki/TMSI
      kto tam chce niech sobie poczyta co to oznacza ale dla uproszczenia - różne identyfikatory aboneneta lub sprzętu:
      pl.wikipedia.org/wiki/IMEI
      co dalej?

      PRINCIPALES FONCTIONS - główne funkcjonalności:

       Capture des identifiants (IMSI/TMSI/IMEI) des téléphones cellulaires inconnus
       Vérification de présence sur zone
       Localisation d’un mobile
       Brouillage sélectif
       Interception de communications sortantes
       Réseau privé virtuel ou réseau de circonstance
       Interception des communications

      czyli to co powiedziałem, plus zagłuszanie sieci (to na B.... selectif), przechwytywanie komunikacji i inne takie. Generalnie można przechwycić, nasłuchiwać i robić inne bajery ale tylko w miejscu gdzie ta stacja stoi. Zresztą jak napisano (Reseau prive....) mozna zbudowac dzieki temu prywatną małą sieć komórkową (taki VPN) np na terenie operacyjnym dajmy na to w centrum handlowym. Tak czy siak nie ma tutaj mozliwosci jakis super manipulacji, uruchamiania telefonów i innych cudów- o tym w ogolę zapomnijcie bez jakiegoś sprzętu. Dla mnie to jakieś legendy jak złoty graal.

      Co z taką stacją można zrobić - przede wszystkich nasłuchiwać - to taka taktyka - men in the middle (MITM):
      pl.wikipedia.org/wiki/Atak_man_in_the_middle
      a to jest możliwe bo GSM jest kiepsko chroniony tj uwierzytelna się użytkownika (tj sieć sprawdza użytkownika) ale co WAŻNE - użytkownik NIE sprawdza wiarygodności sieci. Dzieki temu mozna jednym słowem podłożyć lewą sieć GSM (coś jak lewe wifi), przedstawić się np jako Orange czy T-mobile i delikwent się do takiej sieci zaloguje.

      Takie numery nie przejdą tak łatwo już w UMTS gdzie wprowadzono wiele dodatków. Dlatego ten sprzęt jest na 2G a nie UMTS. Zresztą zainteresowanym polecam jakis pierwszy lepszy stary artykul:
      www.networld.pl/artykuly/321819_1/Bezpieczenstwo.komunikacji.mobilnej.html

      Teraz - żeby te różne bajery jamesa bonda mogły zadziałać - jakieś podkładki, jakies inne sztuczki to to już wymaga zgody operatora wg bo to jest duża ingerencja w sieć. Nikt na to się nie zgodzi (W sensie operator). Zwracam przy tym uwagę że ta dokumentacja wg mnie to materiał pokazowy na jakiejs tam konferencji i to że komuś w Polsce wpadła w ręcę wcale nie znaczy że któryś z operatorów to ma.

      Co do operatorów to operatorzy Polscy czy europejscy stosują często modyfikacje algorytmów szyfrujących czy mechanizmów (cos jak małe tunningi alarmów w samochodach). Wtedy jakiś koleżka co mysli że jest james bond, kupił sobie jakis automat, guzik zrobi bo przestawiono dwa bity i jest inaczej niz w standardzie i maszynka jest trefna. Tak robi większość operatorów.

      Podsumowując - podsłuchiwanie i inne tricki, billingi, namierzanie ludzi itd wszystko jest możliwe to dawna przez oficjalny zestandaryzowany PUBLICZNIE dostepny (w sensie dokumentacji i inne takie) system LI. Żadna nowość. Nie ma jednak takich bajerów jak nasłuchy z baterii przy wyłączonym telefonie itd. Zapomnijcie. James Bond.

      Jak ktoś się boi Smartphonów to niech używa niezmordowanej Nokia 6310:
      www.google.pl/search?q=6310+nokia
      i będzie zdrów, chociaż to akurat 2G więc nie polecam ludziom z potrzebą prywatnośćsmile Lepiej coś z 3G.

      co do tych wszystkich james bondów to jak dla mnie bajka. Wymaga super ingerencji w telefon lub w sieć. Materiał był pewnie z konferencji i tyle.

      Pisałem ciągiem bez korekt, przecinków itd. Przepraszam, ale brak czasu.
      hej
      • stoje_i_patrze na pocieszenie 06.02.12, 23:09
        Na pocieszenie podkreślę jeszcze raz:

        " gdzie mają takie stacje robocze, dajmy na to
        > 10-20 i na których mogą wykonywać operacje, "


        Czemu pocieszenie? Bo dajmy na to każdego kibica na stadionie piłkarskim gdzie wpuszcza się 55 tys ludzi, NI HU HU nie idzie podsłuchać. Może 20-30 osób ale nie w tysiące. Zresztą skąd tyle ludzi do nasłuchu, to chyba nie orwell gdzie 100tys ludzi pracuje w podsłuchu?

        Podsumowująć - nie panikować. Jak ktoś chce być super hiper ultra bezpieczny to niech sobie kupi smartphon, następnie wgra jakiś zmodyfikowany system (Tzw MOD, dla android ich od groma), powyłącza różne funkcje, zainstaluej jakiś program szyfrujący dane przed wysłaniem, komunikuje się po voip z drugą osobą i voila, tajne przez poufne.

        Zwracam uwagę że np taki skype czy facebook były jeszcze niedawno tajne tj wystarczyło po nich gadac i służby amerykańskie, guzik wiedziały. Zresztą Polskie to chyba nadal nie wiedzą co i jak w tym temacie. Ogolnie amerykaskie sluzby zmusily skype i inne duze firmy do podania specyfikacji, zbudowania od ich serverów interfejsów do centralni nasłuchowej i sobie agenci nasłuchują twittera facebooka skype po jakis np slowach kluczowych w stylu BOMBA, ATTACK itd.

        Wystarczy zaczac uzywac jakis programow mniej standardowych z prostym szyfrowaniem i jesteście czyści.
        hej
        • stoje_i_patrze acha 06.02.12, 23:11
          jak bym sie nie odzywal z tydzien na blogu czy tutaj to mnie wywieźli do lasu kabackiego! wink
        • vice_versa Re: na pocieszenie 06.02.12, 23:48
          LBSa już namierzyli.
          Jego B 2%^&*(*& U $%^&* M niektórym nie daje spać.
          Może dlatego mamy ogony wink
          • notsofast Re: na pocieszenie 07.02.12, 00:21
            No jak się podaje link do profilu na nk.pl to raczej nietrudno kogoś namierzyć.
      • notsofast Re: i tak i nie 06.02.12, 23:33
        Ufff, w końcu ktoś nie będący funkcjonariuszem rzeczowo odesłał te bajki na należne im miejsce. Dzięki!

        > Jak ktoś się boi Smartphonów to niech używa niezmordowanej Nokia 6310
        Ewentualnie jakiś Android kompilowany ze źródeł jak np. CyanogenMod powinien być bezpieczniejszy niż oprogramowanie producenta telefonu brandowane dodatkowo przez operatora.
      • vice_versa Re: i tak i nie 06.02.12, 23:44
        Dzięki wielkie SiP, masa informacji.
        Chyba dopiero w weekend spróbuję się z tym zmierzyć.

        Jesteś PEWIEN, że wyjmowanie baterii nie ma sensu? Niby mnie akurat to nie dotyczy, bo nie mam takich zmartwień, ale tacy co są w sferze zainteresowania wywiadu skarbowego to już owszem wink Nie wiem, może nie chodzi tyle o standardowy telefon, ale o przeróbki np. softy czy wirusy... Skądeś w końcu ten zwyczaj wyjmowania baterii się wziął, nie? I nie mówię tu oczywiście o funkcji nagrywania, tylko lokalizacji. Nie?
        • notsofast Re: i tak i nie 07.02.12, 00:17
          Ja jestem PEWIEN, zaufaj mi wreszcie. Czy ja Cię kiedyś oszukałem lub próbowałem oszukać, co?

          > Skądeś w końcu ten zwyczaj wyjmowania baterii się wziął, nie?
          Z filmów awanturniczych, przecież SiP pisał. Wiesz, Bond, Mission Impossibleble, te sprawy.

          > nie mówię tu oczywiście o funkcji nagrywania, tylko lokalizacji. Nie?
          Do jednego i drugiego potrzebny jest PRĄD. Komórka wyłączona zasadniczo nie pobiera pradu, bateria rozładowywuje się sama z siebie - stąd złudzenie poboru mocy. Oczywiście warto nie pomylić trybu uśpienia telefonu z jego faktycznym wyłączeniem.
        • stoje_i_patrze Re: i tak i nie 08.02.12, 13:47
          Ten nawyk z wyjmowaniem baterii to jak trochę wyjmowanie baterii na lotniskach przy kontroli - kwestia bezpieczeństwa.

          Wiesz, jak chcialbys kogos profesjonalnie nagrac to nic nie stoi na przeszkodzie aby miec niby wyłączony telefon czy w tzw trybie offline czy silent i nagrywac rozmowe. Baterie wyjmuje sie ze względów bezpieczeństwa oraz z uwagi na fakt ze ten ktos drugi cie nagra bo oszukuje ze niby wyłączył telefon.

          Telefon wyłączony nie wysyła sygnałów i go nie namierzysz. Taka jest moja wiedza.
          Powiem więcej, dzisiejsze np sieci 2G nie implementuje nawet czegos takiego co nazywa się "network initiated PDP context". PDP context to taka sesja GPRS w 2G (edge tu nie ma znaczenia, zreszta w 3G ta procedura nazywa się tak samo, a w LTE PDN Context).

          Mowiąc językiem laika tudzież po polsku. Nawet jak masz włączony telefon to sieć nie może zestawić za Ciebie (to ważne, "ZA" Ciebie) połączenia pakietowego. To jeden z powodów dla którego voip nie jest popularny na 2g czy 3g.

          Mowiac krotko połączenie pakietowe musisz SAM jawnie zestawic. Dodatkowo na elementach w sieci pakietowej (tzw SGSN tj serving GPRS support node) ustawione są tzw "deattach timmer". Mowiac jezykiem zywklych ludzi - jesli siec wykryje Twoja nieaktywnosc (brak aktywnosci) to np po 30 minutach max zwalnia zasoby. Po tym czasie nikt do Ciebie nie zestawi połaczenia voipowego bo nie ma do Ciebie połączenia pakietowego.

          tutaj masz cos ogolnie o architekturze:
          en.wikipedia.org/wiki/GPRS_Core_Network
          jakis pierwszy lepszy "message flow":
          www.eventhelix.com/realtimemantra/telecom/gprs_attach_pdp_sequence_diagram.pdf
          Inna sprawa że są inne powody dla ktorych nie ma voip nawet na 3g (HSPA) - jakosc polaczen. NAwet jesli sie uda to są inne przeszkody jak niemozliwosc dodzwonienia się bo firewalle operatorów wycinają ruch przychodzący INICJUJACY sesje do Ciebie. Wyobraz sobie bowiem że masz telefon na karte (prepaid, dla amerykancow lepiej znane jako PAYG Pay as you go). Teraz, wyobraz sobie ze ktos ci robi atak w postaci prostego pingu z duzym pakietem. W tym momencie gdyby nie bylo firewalla czy byl by network initiated pdp context to bys swojej bylej żonie wykasował pingiem kasę z konta (w sensie generujesz ruch pakietowy a la ping czy maly atak DDOS i siec generuje rekordy na bazie ruchu przychodzacego i wychodzacego).


          Dopiero LTE to zmienia bo połączenie jest non stop zestawione pakietowe ale to inna bajka.
          • stoje_i_patrze acha 08.02.12, 13:49
            to co napisalem to pakietówka. Co innego CS (Circuit switch czyli połączenia komutowane czyli głosowe). Tutaj mozliwe jest zestawianie połaczenia przez siec bo inaczej nikt do ciebie by sie nie dodzwonil. Jednak o tym sie dowiesz. Jesli sie masz o tym nie dowiedziec to musisz miec wgrany jakis soft ktory to ukrywa przed Tobą. Taki jednak z kiosku lub po Twojej modyfikacji nie ma takich bajerów.
      • glupi_jasio Re: i tak i nie 07.02.12, 00:57
        SiP, ja bym radził zachować odrobinę dystansu do stereotypów.

        Wkleiłem link, wg którego dobrze ponad 100 mln telefonów komórkowych miały w sofcie keyloggery zainstalowane przez operatorów. Sprawa jest na tyle poważna, że autorzy tego softu nie zaskarżyli do sądu faceta, który to wykrył i ogłosił.

        Możesz sobie do woli szyfrować, jak masz keylogger w systemie.

        Możesz sobie wyłączać do woli i upojenia komórkę, czy laptopa, jeśli wyłącznik jest obsługiwany przez software, a nie hardware. Mój komp, na przykład, zachowuje zdumiewająca odporność na przycisk I/O, z czego wnioskuję, że ten przycisk jest obsługiwany przez soft. Bo odłączenie mocy i wyjęcie baterii daje całkiem inny obraz, niż przyciśnięcie "TURN OFF".

        Inaczej mówiąc, obawiam się, że piszesz o tym, jak być powinno, a nie o tym, jak jest.

        W szczególności, skąd możesz wiedzieć o tym, jakie backdoory są w systemach operacyjnych komputerów i komórek? Jeśli myślisz, że takie rzeczy się publikuje, to zajrzyj do mojego linku w tym wątku. Ponad 100 mln użytkowników komórek miało ciche keyloggery przez wiele lat. Nie mów, że byś w to uwierzył kwartał temu...

        Z pozdrowieniami
        • notsofast Re: i tak i nie 07.02.12, 01:22
          Mój komp, na przykład, zachowuje zdumiewająca odporność na przycisk I/O, z czego wnioskuję, że ten przycisk jest obsługiwany przez soft. Bo odłączenie mocy i wyjęcie baterii daje całkiem inny obraz, niż przyciśnięcie "TURN OFF".

          Jasne, przyciśnięcie "TURN OFF" jedynie inicjalizuje procedurę zamykania systemu, która zakłada zamknięcie wszystkich aktywnych procesów przed odcięciem zasilania, które w końcu jednak następuje prawda? To standard o obudowach typu ATX, drzewiej w standardzie AT na końcu Windows wyświetlał komunikat "Można teraz bezpiecznie wyłączyć komputer" i fizycznie wyłączało się prąd ręczenie.... BTW, przytrzymując wyłącznik możesz wymusić odcięcie zasilania bez czekania za zamknięcie systemu - starczy przetrzymać go 4 sekundy. Fakt, że nawet po wyłączeniu karta sieciowa może wybudzić kompa o ile masz włączone "wake on lan" w biosie, ale to już inna historia - jak tego nie chcesz możesz po prostu wyłączać listwę. A bez prundu ro najsprytniejszy soft nie podniesie ci kompasmile


          O keyloggerach SiP z pewnością doskonale wie, że istnieją, ale zrozum, że to jest program, który trzeba najpierw tak czy inaczej instalować - zupełnie inna rzecz niż stawianie fałszywych BTS-ów i wszystko co można dzięki temu uzyskać. Z tym szumem wokół Carrier IQ też bym nie przesadzał - takie google zbiera o tobie dużo więcej danych nie od dziś i... będzie zbierać dalej. Ot, znak czasu - teraz młodym to nie przeszkadza, my pierdziele jesteśmy skazani na pusty jazgot...

        • viper39 Re: i tak i nie 07.02.12, 14:14
          @ glupi_jasio napisał:

          widzisz nie trzeba sie bac rzeczy ktore znasz bo na nie jakos sie mozesz przygotowac
          bac sie trzeba tego czego nie mozesz przewidziec lub zgadnac

          ja wiem ze ciezko Tobie uwierzyc w to ze istnieja takie rzeczy, ale one istnialy od dawna, ale Ty czy inna Ja nad tym sie nie zastanawialismy bo po co? nas to niby nie dotycz czyz nie?
          no nie do konca, w US, dotyczy kazdego, bo KAZDA ROZMOWA TELEFONICZNA jest podsluchiwana, jeszcze raz KAZDA, i jest analizowana przez komputer wychwytywany jest kontekst i jest ona wkladana "do magazynu", Ty czy ja wymazywani jestesmy po jakims czasie, ale juz ktos z jakiejs tam listy juz nie....
          ale gdybym ja np rozmawiajac z LBSem uzyl jakichs slow ktore nie spodobaly by sie podsluchujacym to bylibysmy wciagnieci na liste...
          widzisz telefon to tylko elektronika i jakis tam programik, ktory ma w swoim programie specjalne "furtki" dla podsluchujacych i robiacych rozne takie numery z smsami

          widzisz malo tego ze podsluchuja telefony, to tez kontroluja maile...
          ehhh... strach sie bac
          • lastboyscout Tylko winny musi sie ukrywac ... 07.02.12, 15:14
            Nie wlaczam sie do tej dyskusji poniewaz zupelnie nie pojmuje jej podstaw.

            Naprawde sadzicie, ze pozostajecie anonimowi dlatych, ktorzy naprawde chca abyscie nimi nie byli ?! smile
            Czy to naprawde tak trudno pojac, po co ten cala zabawa w chowanego i, ze w tym wszystkim bezwzglednie stosuje sie tylko zasade "dziel i rzadz" ?!

            Ze mamy bac sie siebie abysmy zastraszeni i osamotnieni nie stanowili zagrozenia dla niezastraszonych i nieosamotnionych ?

            Czy kiedykolwiek zastanawialiscie po jaka cholere w ogole sie ukrywacie i czy macie cos w ogole do ukrycia ?

            Ze zyjecie w zludzie, ze skoro sie ukrywam to widocznie cos posiadam, cos znaczacego mysle, jestem dla kogos wazny ?

            Jestesmy do cna zunifikowani, banalni, nic nieznaczacy !!!

            Czas naszego zycia to mgnienie oka, to co w nim posiadziemy rozleci sie w pyl w chwile potem a zapomna o nas jeszcze szybciej.

            Rzad ma nas w doopie i nie ma nic przeciwko nam jak dlugo nie popelniamy przestepstwa.
            Ludzie, do obrzydliwosci normalni ludzie!

            Kogo z was, w waszym nudnym zyjatku stac na chocby dziwaczne zerzniecie wlasnej zony a gdzie tu mowic o jakims nieprzyzwoitym przestepstwie?

            Jak leze w ogrodzie z doopa na wierzchu to wiem, ze z samolotow, czy satelitow widza kazdy wlosek na mojej doopie ale wiem tez, ze nikto o to nie dba!
            Jak tu pieprze najbardziej odkrywcze farmazony to szkoda grzac na analizy tego jakiekolwiek komputery.
            Jak nie pojde na wybory bo mnie razi rozowy to wali to kazdego polityka bo politykom latwiej jest wybory falszowac niz dbac o zdanie malych wyborczych zuczkow.

            Jaka demokracja? Kto wam to w mowil madrzejsi inaczej?
            Pic, panowie i panie! Pic i nic wiecej. Szlowizna dla odwrocenia uwagi i zajecia was czyms malo pozytecznym.

            A jezeli nawet?
            A niech se obserwuja,podsluchuja i notuja kazdy dzień "Dzień świra" Adasia Miauczyńskiego !
            Sfira to wali !
            Jego zycie, jemu nawet szkoda tracic czasu na wpisywanie kretynskich nick'ow i password'ow a co dopiero nazastanawianie sie , tracenie wlasnego zycia aby rozstrzygac tak niewazne kwestie jak kto i po co go obserwuje.

            Bo Adaś Miauczyński jest dla siebie wazniejszy niz "oni".

            Bo Adaś Miauczyński JEST UCZCIWY i DLATEGO nie musi sie nikogo bac ...
            • viper39 Re: Tylko winny musi sie ukrywac ... 07.02.12, 17:13
              ciesze sie ze udalo mi sie Ciebie sprowokowac...heheh

              lastboyscout napisał(a):

              > Nie wlaczam sie do tej dyskusji poniewaz zupelnie nie pojmuje jej podstaw.

              eee nie badz taki skromny

              >
              > Naprawde sadzicie, ze pozostajecie anonimowi dlatych, ktorzy naprawde chca abys
              > cie nimi nie byli ?! smile

              no wlasnie ja mowie ze nie jestesmy anonimowi, i to jest caly ten problem, kazdy nasz ruch moze byc uchwycony czy to transakcja karta kredytowa czy to przejazdem przez platny most, czy to kamera gdzies na drodze... czy to telefonem wykonanym komorka gdzie siec poda mniej wiecej miejsce pomiedzy 3-4 stacjami transmitujacymi sygnal
              czy to strona internetowa z naszego IP, czy to... itd....

              > Czy to naprawde tak trudno pojac, po co ten cala zabawa w chowanego i, ze w tym
              > wszystkim bezwzglednie stosuje sie tylko zasade "dziel i rzadz" ?!

              tego tez nikt nie kwestionuje, my zostalismy juz dawno podzileni na strefy wplywow i nami rzadza tak jak chca

              > Ze mamy bac sie siebie abysmy zastraszeni i osamotnieni nie stanowili zagrozeni
              > a dla niezastraszonych i nieosamotnionych ?

              no i wlasnie o to chodzi, tak ma byc w orwelowskim spoleczenstwie stworzonym przez politykow na ktorych niby sami glosowalismy
              w tym calym procederze politycy/panstwo oplaca zagluszaczy / i "wzmacniaczy sygnalow politycznych" abysmy my maluczcy nie zgubili sie w swoich myslach... heheheh

              > Czy kiedykolwiek zastanawialiscie po jaka cholere w ogole sie ukrywacie i czy m
              > acie cos w ogole do ukrycia ?

              ja sie nad tym zastanowilem juz dawno, i wiem jedno, ze czesc tego jest pozostaloscia z komuny, a druga czesc to chec bycia z boku i nie wdawanie sie w nic politycznego co mogloby mnie w jakis sposob wyeksponowac
              co nie znaczy ze sie ukrywam, poprostu nie chce byc gdzies tam zauwazany... tak mi wygodnie
              nie, nie mam nic do ukrycia... no moze moj wiek jak rozmawiam z atrakcyjnymi kobietami...heheh

              > Ze zyjecie w zludzie, ze skoro sie ukrywam to widocznie cos posiadam, cos znacz
              > acego mysle, jestem dla kogos wazny ?
              >
              > Jestesmy do cna zunifikowani, banalni, nic nieznaczacy !!!

              to nie jest tak, ludzie ukrywaja sie z roznych powodow a poniewaz wolnosc slowa jest juz tylko na papierku nic nie znaczacym to wola byc anonimowi
              tak posiadamy cos waznego, cos czego nie mozna latwo nie zauwazyc GLOS i OPINIE, no i jakis tam intelekt i madrosc ktora moze byc niebezpieczna bo nie wiesz jak ludzie zareaguja na to co mowisz... hej moga okrzyknac Ciebie nowym przywodca i co wtedy z tymi ktorzy sa przy korycie?

              > Czas naszego zycia to mgnienie oka, to co w nim posiadziemy rozleci sie w pyl w
              > chwile potem a zapomna o nas jeszcze szybciej.

              no nie do konca... zawsze pozostawiamy jakis slad po sobie, mniejszy lub wiekszy
              ale to nie ma znaczenia co po naszej smierci, wazne jest TERAZ, a wlasnie tego boja sie dzisiejsi politycy
              pomysl ile ludzie Ciebie czyta.. nie wazne czy sie z Toba zgadza czy nie, ale czyta, oni moga wyrobic sobie opinie podobne do Twoich...

              > Rzad ma nas w doopie i nie ma nic przeciwko nam jak dlugo nie popelniamy przest
              > epstwa.
              > Ludzie, do obrzydliwosci normalni ludzie!

              no nie do konca, rzad chce nas ograbiac, i dopuki dajemy sie ograbiac podatkami to rzad traktuje nas jak zwyklych durni, ktorzy placa za zycie naszych politykow
              dopiero jak cos sie dzieje to politycy zaczynaja "pracowac" i niby sie przejmowac wyborcami (i.e., ACTA)

              > Kogo z was, w waszym nudnym zyjatku stac na chocby dziwaczne zerzniecie wlasnej
              > zony a gdzie tu mowic o jakims nieprzyzwoitym przestepstwie?

              dobre... kazdy z nas popelnia jakies tam male wykroczenia w zyciu, ja czasami np jezdze troche (lub wiecej niz troche) za szybko... no i pomysl ile takich malych rzeczy Tobie sie w zyciu codziennym zdarza

              > Jak leze w ogrodzie z doopa na wierzchu to wiem, ze z samolotow, czy satelitow
              > widza kazdy wlosek na mojej doopie ale wiem tez, ze nikto o to nie dba!

              zadba jak bedziesz kandydowal na jakies stanowisko polityczne...

              > Jak tu pieprze najbardziej odkrywcze farmazony to szkoda grzac na analizy tego
              > jakiekolwiek komputery.

              z tego co wiem mamy "opiekunow / zagluszaczy" aby probowali osmieszac / odwracac dyskusje na wygodniejszy tor dla politykow

              > Jak nie pojde na wybory bo mnie razi rozowy to wali to kazdego polityka bo poli
              > tykom latwiej jest wybory falszowac niz dbac o zdanie malych wyborczych zuczkow

              no tak ale... oni chca by to bylo jednak w miare wiarogodne, chca aby to wygladalo normalnie, oni chca abys glosowal na tzw "mniejsze zlo" bo im taki wlasnie kandydat pasuje
              Ty jestes ich narzedziem, czy chcesz czy nie, jako jednostka jestes ich, ale juz z viperem czy innym V-V albo Damkon-iem to juz mozesz byc sila opiniotworcza a to juz jest / lub moze byc niebezpieczne dla kogos... sila w ilosci


              > Jaka demokracja? Kto wam to w mowil madrzejsi inaczej?
              > Pic, panowie i panie! Pic i nic wiecej. Szlowizna dla odwrocenia uwagi i zajeci
              > a was czyms malo pozytecznym.

              ale przeciez my to wiemy od dawna ze niby demokracja to najwieksze oszustow, ale maluczcy tego nie zrozumieja, oni chca demokracji oni chca wyboru... jakiego wyboru? oni tego nie wiedza... to TY wiesz, to TY jestes niebezpieczny... widzisz?

              > A jezeli nawet?
              > A niech se obserwuja,podsluchuja i notuja kazdy dzień "Dzień świra" Adasia Miau
              > czyńskiego !
              > Sfira to wali !
              > Jego zycie, jemu nawet szkoda tracic czasu na wpisywanie kretynskich nick'ow i
              > password'ow a co dopiero nazastanawianie sie , tracenie wlasnego zycia aby rozs
              > trzygac tak niewazne kwestie jak kto i po co go obserwuje.

              no nie do konca, trzeba uwazac, trzeba sie bac, bo to normalne i ludzie, w momencie kiedy odkryjesz sie calkowicie - polegniesz... takie jest prawo natury - ludzkiej -

              >
              > Bo Adaś Miauczyński jest dla siebie wazniejszy niz "oni".
              >
              > Bo Adaś Miauczyński JEST UCZCIWY i DLATEGO nie musi sie nikogo bac ...

              Adas musi sie bac, bo Adas jest maluczki, dopiero tlum maluczkich moze zagrozic rzadowi..
              to dlatego produkowane sa roznego systemy i maszynki do sledzenia Adasiow

              pozdrowienia
            • vice_versa Re: Tylko winny musi sie ukrywac ... 07.02.12, 19:37
              Hmmm.... A co na to hrabina Koniecpolska?

              Całkiem niezły protest song przeciw strachowi!

              Czasem jednak operujesz nieznośnymi uproszczeniami wrzucając wszystkich do jednego wora:

              > Naprawde sadzicie, ze pozostajecie anonimowi dlatych, ktorzy naprawde chca abys
              > cie nimi nie byli ?!

              A przecież ujawniła się tu cała gama RÓŻNYCH postaw. Twojej też trudno odmówić uroku.

              Właśnie o to mi chodziło z resztą: o pokazanie sprzęciku, który pokazuje, że doświadczana przez 99% ludzi wolność czy anonimowość jest tylko wynikiem odstąpienia władzy od inwigilacji, z powodu swojej nieistotności i nieprzydatności... Czyli to co uważamy za niezbywalne prawo, jest tylko warunkowym zawieszeniem stosowania nieograniczonych metod inwigilacji.

              > Czas naszego zycia to mgnienie oka, to co w nim posiadziemy rozleci sie w pyl w
              > chwile potem a zapomna o nas jeszcze szybciej.

              Ja też uważam, że wszystkie strony kulinarne powinny zniknąć (bo i tak, każde żarcie zamienia się w goowno), strony żeglarskie są kompletnie absurdalne (bo żeglarzem się jest po to aby całe życie pływając nigdzie nie dopłynąć), strony siatkarskie (no ileż można tak z jednej na drugą przebijać?) a strony newsowe nie mają sensu, bo kolejny news jest jeszcze ciekawszy...

              Podsumujmy w dwóch słowach: wszystko ...j, była nawet taka piosenka Czerwonych Gitar.

              A tak serio, to co Ty się tak w ogóle gorączkujesz tym przemijaniem? Jakiś ból istnienia czy cuś? Przecież to nie ważne, bo i tak wszystko ...j! Wyluzuj!

              > Kogo z was, w waszym nudnym zyjatku stac na chocby dziwaczne zerzniecie wlasnej
              > zony a gdzie tu mowic o jakims nieprzyzwoitym przestepstwie?

              Nie musisz od razu nam się zwierzać, nie bądź takim weredykiem!

              Nie wiem czy mówimy o nieprzyzwoitym przestępstwie, czy o tym jak można zostać przestępcą nawet o tym nie wiedząc... Czyli chodzi o dowód na omnipotencję waaadzy, a nie o jakąś wyjątkowość. Każdy ma potencjał na Kafkę czy Zielonkę.

              Oczywiście lepiej grać w siatkę i żeglować niż się zastanawiać nad marszem na Kapitol czy Pałac Namiestnikowski. Można też karierą Dody się fascynować, jeść hamburgery i czytać Plotka. Ale czy to właśnie nie jest fajne?
              • lastboyscout Maszeruj Albo Gin ! 07.02.12, 20:39

                > Hmmm.... A co na to hrabina Koniecpolska?

                Jak sie odezwie to zgodnie z zobowiazaniem zbesztam ja jak bura suke ...


                > Całkiem niezły protest song przeciw strachowi!
                >Twojej też trudno odmówić uroku.


                No wiem, bo ja juz taki urokliwy facet jestem i do tego przepelniony... niebywala skromnoscia wink

                >>>A przecież ujawniła się tu cała gama RÓŻNYCH postaw.


                Eeeeee! To forum potrzebuje emocji, prowokacji, naglych zwrotow akcji.
                To bracie wymog dzisiejszych, medialnych czasow = Maszeruj Albo Gin ! wink


                >>Ja też uważam, że wszystkie strony kulinarne powinny zniknąć (bo i tak, każde żarcie >zamienia się w goowno), strony żeglarskie są kompletnie absurdalne (bo żeglarzem się jest >po to aby całe życie pływając nigdzie nie dopłynąć), strony siatkarskie (no ileż można tak z >jednej na drugą przebijać?) a strony newsowe nie mają sensu, bo kolejny news jest jeszcze >ciekawszy..

                Don't push your luck, sloneczko ! wink
                Siatkowka zostaje i zeglarstwo (przez grzecznosc) tez :
                Ty wiesz, ze przedwczoraj gralismy na plazy?
                www.youtube.com/watch?v=HS-gwFyOrxY&list=HL1328624727&feature=mh_lolz

                >>A tak serio, to co Ty się tak w ogóle gorączkujesz tym przemijaniem?
                Jakiś ból istnienia czy >>cuś? Przecież to nie ważne, bo i tak wszystko ...j! Wyluzuj!

                Ja tylko kocham zycie i lubie je dobrze czuc ... odwrotnie od tych co sie tak asekuruja aby zyc dluzej, ze na ta askeuracje zycie ... traca.


                >>Nie musisz od razu nam się zwierzać, nie bądź takim weredykiem!

                Czytaj innych ja mnie nie lubisz czytac, to pomaga.
                A co ty tak z tym pouczaniem?
                Przystapiles do sluzby, zes nabral zachowan funkcjonariusza?

                >>>Ale czy to właśnie nie jest fajne?

                Masz dzisiaj gorszy dzien czy cus?
                Daj zyc innym, jak oni daja tobie.

                Piszesz watek o baniu sie a mnie sie nie chce bac wiec o tym pisze.
                Moge?
              • njusacz a wielki brat i tak wypatrzy 07.02.12, 21:06
                Vice_verso, jeden z lepszych Twoich wpisów jak dla mnie oczywiście. LBS twierdzi, że Tobie nie wyszło, że coś tam...to aż strach ( aby pozostać w konwencji tego wątku) pomyśleć co przekażesz jak Ci wyjdzie, zechce się i takie tam.

                Dlaczego twierdzę, że Ci wyszło? Dlatego, że Życie weryfikuje wszystko. Jeśli piszesz, że 99% z nas żyje w iluzji to ja mówię sprawdzam i szukam dowodów - oto jeden z nich - rafalbauer.pl/wielki-brat/#more-734 text długi to myślę, że kilka osób odpadnie z założenia, ale może chociaż Ty doczytasz.

                Dwie historie przez narratora wypowiedziane plus kolejne z komentarzy wskazują, że nie trzeba loggerów czy innych cudów ze smart fonów, wystarczy tylko zintegrować wszystko co już i tak jest plus WYKREOWAĆ u zwykłego Kowalskiego, a najlepiej u Kowalskiej potrzebę ekshibicjonizmu czy też zależności od "like" czy innych takich tam wynalazków "społecznościowych". WSZYSTKO, albo prawie wszystko już jest albo można o nas w bardzo krótkim czasie zgromadzić. "Rozgrzani sędziowie" podpiszą każdy nakaz czy też zezwolenie, a im większy karierowicz tym lepiej dla niego oczywiście.

                Oczywiście "polak potrafi" więc pojawią się cfaniaki, którzy wycyganią dzięki temu parę zeta od razu albo kupią sobie szafę ( jak Lesiak) i będą gromadzili w nim to i owo na emeryturę.

                Vince, jeśli kamera w komórce ma większą rozdzielczość niż profesjonalny sprzęt sprzed powiedzmy 3-4 lat to o czym my tutaj mówimy?!!! Już teraz zainstalowane kamery na kominach czy dachach budynków umożliwiają podgląd nawet tego co czytasz w gazecie...

                ILUZJA. Aż prosi się o parafrazę Bismarck'owych parówek w stylu ""Zwykli ludzie nie powinni wiedzieć jak łatwo nimi manipulować i inwigilować oraz, że...każdy w gaciach chodzi po domu".

                Jak to było już tutaj mówione, dobrze że wróciłeś.
            • glupi_jasio Re: Tylko winny musi sie ukrywac ... 07.02.12, 21:51
              Anonimowość forumowa to drobiazg, mnie się zdaje, że to nie jest jądro problemu.

              Jądrem problemu jest to, że każdy wydajny i trwały system władzy musi mieć zdolność do bezwzględnego wygrywania sytuacji kluczowych.

              Tak, jak SB kiedyś pozwalało działać tym opozycjonistom, na których miało haki, tak, być może, współczesny system władzy polega na promocji tych, na których są wyszpiegowane info-haki.

              Problem z netem i telefonią komórkową jest taki, że potencjał "infosfery" do zdobywania haków, ewentualnie - niszczenia ludzi, znacznie przekracza możliwości SB.

              Również diagnoza tego, co ludzie myślą, czego szukają, czego potrzebują - na poziomie całych społeczeństw - dziś może być najlepiej przeprowadzona przez zarządzających wielkimi systemami usług informatycznych.

              Z drugiej strony, możliwe info-narzędzia niszczenia budzą niepokój. Na razie są niepozorne, rzadko stosowane. Ale masz np. prawo ACTA - które doprowadzi do kryminalizacji szerokich grup ludzi, zwłaszcza tych najaktywniejszych, najciekawszych. Nie będzie nawet wolno rozwijać pewnych rodzajów programów...

              To wszystko są klocki, które, z łatwością, złożą się na totalny system tępienia jednostek szkodliwych dla Waaaadzy.

              Oczywiście, w takim systemie można się całkiem nieźle ustawić, ale taki system to jest ZŁO. Zło - dlatego, że taki system jest jak pleść, dusząca czapa łajdaków, żyjących z przerabiania ludzi na bydło.

              Więc może powiem tak - nie tyle się boję, co mówię "nie pozwalam". Nie pozwalam na plutokrację, dyktaturę łajdaków i ciemniaków, na czytanie moich i Twoich listów bez wyroku sądu, na wszechwładzę adminów wielkich baz danych. Bo wszystko to są kroki do wprowadzenia niewolnictwa.


              • notsofast Re: Tylko winny musi sie ukrywac ... 07.02.12, 22:04
                Zakladasz ze technologia jest rozwijana by służyła inwigilacji, to typowo "spiskowe" podejście. Ja wole sadzić, ze technologia służy inwigilacji bo jest rozwijana. Ot, to chyba rozsądne podsumowanie postaw jakie można spotkać w rytm temacie.
                • glupi_jasio Re: Tylko winny musi sie ukrywac ... 07.02.12, 22:29
                  Te, ogon, weź że się odklej, mordujesz tymi swoimi tępymi kalkami i konfabulacjami, jak chłop z cepem, co się podaje za fryzjera z brzytwą. Z moich postów rozumiesz tyle, co kura z pieprzu, więc ich nie interpretuj, bo robisz z siebie jeszcze większe pośmiewisko, niż zwykle.

                  Dziś mam dobry humor, zasłużyłeś na wskazówkę, doceń to, bo następny raz może być za kwartał wink

                  A teraz spadaj.
              • lastboyscout Re: Tylko winny musi sie ukrywac ... 07.02.12, 22:35

                Jasiu.
                Po pierwsze, ze taki system juz stal sie juz faktem.
                Po drugie, nick i password ODCINA NAS OD SIEBIE NAWZAJEM = ludzi majacych ten sam interes ale absolutnie nie odcina nas od naszych wspolnych wrogow, ONI MAJA NIEOGRANICZONY I BEZKARNY dostep do kazdego naszego kroku, wrecz mysli.
                I nie potrzeba do tego nawet ACTA.
                Kazdy z nas ma numer (IP, PESEL, numer karty kredytowej, cookies itp. i jest bez jakiegokolwiek znaczenia czy nazywasz sie Kowalski czy Glupi_Jasio.
                System jak tak zrobiony, ze ZMUSZA CIE do udostepniania swojej cyfrowej tozsamosci aby istniec.
                To JUZ JEST niewolnictwo a numery mamy wytatuowane w naszych myslach i meldujemy je na kazde zadanie systemu bo inaczej on nam nie da zyc.

                Dla przypomniania nasza dyskusja o Matrix:
                forum.gazeta.pl/forum/w,17007,116864265,116978698,Fragment_artykulu_1.html
                I pouczajaca historyjka:

                Dwie rybki w akwarium, które spedzając z sobą cały czas namiętnie zawsze o czymś dyskutują; rownież o sprawach istnienia , Boga i wiary.
                Otoż po jednej z takich gorących dyskusji, obie rybki, wyrażnie pokłócone lądują w efekcie swojej dyskusji w przeciwłegłych rogach swojego akwarium złe i naburmuszone na siebie.
                Jednak po dluższej chwili wzajemnego milczenia jedna z rybek zwraca się do swojej współtowarzyszki wykrzykując: A więc twierdzisz, że nie ma Boga?
                Jeżeli tak jest, to jak wytlumaczysz mi fakt, że codziennie rano mamy wsypywany pokarm do akwarium?!!!
                • glupi_jasio Re: Tylko winny musi sie ukrywac ... 07.02.12, 23:45
                  LBS, wiem, że masz rację, co do osłabiania siły własnego stanowiska przez pisanie pod pseudonimem. Pytanie, jednak, co jest celem, a co środkiem. Gdyby celem było robienie polityki, to należałoby ją robić oficjalnie, pod własnym nazwiskiem. Ale jeśli celem jest swobodna i nieskrępowana wymiana myśli, w tym tych ekscentrycznych? Moim zdaniem, w necie człowiek pokazuje to, jak naprawdę myśli - czasem - znacznie wyraźniej, niż w relacjach w świecie rzeczywistym. W sieci dostajemy skondensowany wyciąg z myśli, poglądów, emocji. To ma wartość... jak to wszystko wpiszemy w nazwiska, każde z listą hitów Google'a, FB, FBI, CIA, GRU, MOSSAD, MI6 itp. to zamordujemy to. Bo jaki sens jest gadać szczerze i ekscentrycznie w takiej knajpie, w której masz potencjalnych kilka mld widzów, i to przez wiele, wiele lat?

                  Moim zdanie, to, co widzimy obecnie, to jest właśnie takie mordowanie swobody w sieci; w obecnej postaci jest, wciąż, zbyt nieprzewidywalnym układem do analizy informacji... więc trzeba z netu - globalnego forum - zrobić net - globalnego szpiega cenzora. I to się właśnie dzieje.

                  Więc ja, raczej, na grzybki wink

                  www.youtube.com/watch?v=WnqGl4P6V7M


                  • lastboyscout To kon ustawia to kopanie! 08.02.12, 00:33
                    Ciagle sie nie rozumiemy.
                    Pewnie z mojej winy wiec jeszcze raz sprobuje.

                    Ty zakladasz, ze wystepujac pod pseudonimami pozostajemy dla wszystkich (rowniez urzedow, sadow, sluzb) anonimowi.
                    Twierdzisz, ze anonimowi czujemy sie bezpieczniej wiec rozmawiamy bardziej otwarcie.

                    Ja uwazam, ze anonimowi posotajemy co najwyzej dla siebie nawzajem.
                    Wystawiamy sie tymbardziej naszym wrogom imbardziej naiwnie wierzymy, ze wypowiadamy sie bezkarnie = wystawiamy sie im bardziej niz bysmy to czynili majac swiadomosc, ze wiedza o nas wszystko.
                    Skoro wystawiamy sie naszym wrogom to znaczy, ze w interesie naszych wrogow jest to aby jak najdluzej podtrzymac nasza anonimowosc wobec siebie!

                    Oni nie potrzebuja cenzora, oni nas nie chca tlumic! Wrecz odwrotnie, oni chca abysmy sie jak najbardziej otwierali i stosuja wszelkie techniki aby tak sie dzialo (wspomniane numery identyfikacyjne, ktorymi musimy sie poslugiwac i ktore mowia IM o nas WSZYSTKO.
                    Oni sie ciesza, ze sami sie nie cenzurujemy plawiac sie w naiwnej i niebezpiecznej dla nas samych swiadomosci bezkarnosci(?!) gloszenia naszych normalnie skrywanych pogladow. Paplamy jak nieprzytomni na przesluchaniu po wstrzyknieciu nam "glupiego jasia" (ooops, nic personalnego wink )
                    IM sa potrzebne informacje o naszych myslach aby dopasowac wlasne dzialania w celu manipulowania nami!
                    To dziala jak cookies, ktore wszczepiaja ci do komputera kiedy czytasz jakas informacje, cos kupujesz itp. Sadzac, ze TYLKO kupujesz ujawniles swoje zakupowe potrzeby.
                    Twoja osobowosc zostala rozpoznana i opracowano system wykorzystujacy twoje slabosci.
                    Nagle zmieniaja sie reklamy na stronach, ktore odwiedzasz nieprzypadkowo oferujac ci to co chciales kupic ale drozej.
                    Zamecza twoja podswiadomosc az kupisz od nich: gorsze i drozej ...

                    Do niedawna takie dzialanie prawnie zabronione.
                    Kiedy powstawaly media, ktos wpadl na pomysl aby wklejac w klisze filmu wyswietlanego akurat w kinach pojedyncze klatki z obrazkami np. ociekajacych sokiem pomaranczy, te pojedyncze klatki filmu byly oczywiscie niewychwytywalne przez zbyt wolna bezwladnosc naszych zmyslow wzroku ale wplajane w nasza podswiadomosc.
                    Ten sam ktos jednoczesnie kupil siec sprzedazy podlawych pomaranczy i ich punkty sprzedazy wystawil wlasnie pod kinami w ktorych wyswietlal preparowane pomaranczowymi wstawkami filmy.
                    Robil pieniadze, ogromne niezasluzone pieniadze manipulujac nasza podswiadomoscia.
                    Dzisiaj nikt juz tego nie zabrania, dzisiaj wierzymy, nie mozemy byc adresatami manipulacji bo w kinie dano nam mozliwosc pozostania "anonimowymi".

                    Nie wiem dlaczego odczytujecie moj poglad jako zachete do przedstawienia sie?!
                    Ja was znam na tyle ile ja i wy chcecie sie poznac. Mnie to w zupelnosci wystarczy.
                    Niektorych to nawet chcialbym znac duuuuzo mniej wink

                    Mnie brak anonimowosci potrzebny jest tylko po to abym mial prawo rozroznic niechcianych sprzedawcow kwasnych pomaranczy manipulujacych moja podswiadmoscia.
                    Mowie o tym w duzo wiekszym sensie niz to forum.

                    A wy upieracie sie, ze wygracie na kopaniu sie z koniem jezeli wy i kon pozostaniecie anonimowi ... sad
                    Wiec przypomne: to kon ustawia to kopanie!
                    • notsofast Re: To kon ustawia to kopanie! 08.02.12, 07:20
                      Tzw, komunikaty podprogowe o których piszesz to pseudonauka. Badania z komunikatami na pojedynczych klatkach filmu o których piszesz zastaly sfałszowane i muza bardzo dawno temu zostały zweryfikowane.
                      • lastboyscout Re: To kon ustawia to kopanie!e x 08.02.12, 13:07

                        Pytal cie ktos o zdanie?

                        S...&#!£€?@...j !!!
                        • notsofast Re: To kon ustawia to kopanie!e x 08.02.12, 16:07
                          To nie jest moje zdanie, ale niestety fakty.
                          • lastboyscout Re: To kon ustawia to kopanie!e x 08.02.12, 16:09


                            S... %^&$ ...j !
                            • notsofast Re: To kon ustawia to kopanie!e x 08.02.12, 17:29
                              Nie mogę. Rozpowszechniasz mity, to jest działanie generalnie niekorzystne społecznie i przyzwoitość każe mi takie rzeczy prostować. Nie żebym miał ci za złe - ta bzdura tak się wgryzła w kulturę, że nawet w prawie mamy zakaz reklamy oddziałującej podprogowo. smile

                              • lastboyscout Bedzie dosyc ... 08.02.12, 17:35

                                Bedzie dosyc ...
                                • glupi_jasio Re: Bedzie dosyc ... 08.02.12, 21:07
                                  lastboyscout napisał(a):

                                  >
                                  > Bedzie dosyc ...
                                  >
                                  >

                                  LBS, Ty sobie piszesz, a ORMO czuwa i próbuje zwalczać społecznie szkodliwe memy wink))

                                  Dawno się tak nie uśmiałem, jak czytając jakiś post z tego wątku o imperatywie walki ze społeczną szkodliwością poglądów wink))

                                  Mnie się zdaje, że każdy nieco głębiej myślący / bardziej doświadczony człowiek rozumie, że człowieka można zmanipulować. Obrazem, zachowaniem, słowem, ideą, farmakologicznie. Zmanipulować = podporządkować za pomocą technologii, wiedzy o percepcji i przetwarzaniu informacji, wiedzy o stadnych instynktach... tak, to nie jest miłe i dlatego często jest wypierane ze świadomości - dlatego redukcja dysonansu poznawczego prowadzi do konieczności zapobiegania społecznie szkodliwym poglądom smile

                                  Skuteczność wizualnych bodźców podprogowych to dość istotne zagadnienie, jak to w badaniach na człowieku i percepcji, dość trudno o jednoznaczne wyniki, ale to, co wiadomo, jest na tyle poważne, że oddziaływanie podprogowe (w prymitywnej postaci) jest prawem zakazane (dygresja: co ciekawe, po katastrofie w Smoleńsku kremlowska telewizja RIA Nowosti wyemitowała materiał z podprogowym imprintem brzozy, co wykryli - wiele miesięcy później - blogerzy Salonu 24).

                                  Sprawa jest dość ciekawa i poważna, nie przejmuj się uwagami byle kogo.

                                  en.wikipedia.org/wiki/Subliminal_stimuli
                                  Ogólnie, mnie aż bawi to, jak łatwo odróżnić człowieka myślącego samodzielnie, od mniej lub bardziej świadomego powielacza stereotypów smile

                                  To jest jak 0:1. Albo się rozmawia z prawdziwym człowiekiem, który myśli, albo z prostym powielaczem, zauważyłeś? wink

                                  • notsofast Podsumujmy... 08.02.12, 22:56
                                    > Ogólnie, mnie aż bawi to, jak łatwo odróżnić człowieka myślącego samodzielnie,
                                    > od mniej lub bardziej świadomego powielacza stereotypów smile

                                    LBS zapodaje przykład, który jest jawną kalką słynnego eksperymentu do którego sfałszowania autor sam się przyznał, ja o tym piszę, ale to ja jestem powielaczem stereotypów a LBS myśli samodzielnie, tak? W sumie to chciałem napisać coś więcej o sprawie, coś tam o trwałości pamięci ultrasensorycznej, ograniczeniach w przekazywania danych z i do hipokampu, ale zobaczyłem Twój akapit:

                                    "RIA Nowosti wyemitowała materiał z podprogowym imprintem brzozy,"

                                    I stwierdziłem że muszę przyznać, że imprint imprintu to jest jednak zagadnienie z którym psychologia i nauki społeczne w ogóle nie są w stanie dać sobie rady.

                                    • vice_versa Run, Android, run! 09.02.12, 01:26
                                      "Imprint imprintu"???

                                      Turlam się ze śmiechu i kwiczę!

                                      Najpierw myślałem że czegoś nie zrozumiałem. Cofnąłem więc taśmę i obejrzałem to co napisał poklatkowo starając się zrozumieć co doprowadziło go do takich wniosków wink
                                      I wtedy zacząłem się turlać ze śmiechu!!!

                                      Wybitny kretyn! Absolutnie wybitny w swojej klasie!

                                      Nie dość że wychodzi z zafałszowanej wersji wydarzeń, nie dość że uważa że przekaz podprogowy nie istnieje, to jeszcze ewidentny dowód na stosowanie tej metody przez sowietów uważa za coś co NIE ISTNIEJE bo przecież psychologia i nauki społeczne nie uznają...

                                      Ten stwór ma podstawowe problemy z logiką. Dla niego zaprzeczenie hipotezy, nie oznacza że hipoteza jest błędna, tylko ponieważ hipoteza MUSI być z zasady nieobalalna, to nie istnieje jej zaprzeczenie! Nawet jeśli w rzeczywistości istnieje i każdy może sobie wygooglać, jakie wstawki robiła RIA! Po co? Ba! Nieważne czy RIA robiła czy nie, "imprint" zrobili Ci którzy to POKAZALI, hehehe wink Rozumiecie?

                                      To nie jest zwykły troll, to jest android z wszczepionym implantem który chroni jego system immunologiczny przed fatalnymi skutkami stosowania logiki!

                                      Kruca, ale mam dysonans poznawczy! Jak człowiek weźmie to co on napisał i się temu przyjrzy to ta logika po prostu wymiata, to są takie Apallachy absurdu, że ja tego nie przeskoczę, wolę się turlać, hehehe wink

                                      Jedno jest pewne: on stosuje logikę zupełnie inną niż tą którą znamy.
                                      A może to nie jest kretyn, tylko geniusz!?? Może to jest w ogóle Nowy Człowiek i Nowa Logika wyższego rzędu??? Ja ze swoimi nawykami myślowymi czuję, że stosuję jakąś archaiczną logikę z epoki kamienia łupanego! Hehehe smile

                                      Rozumiecie?

                                      Im się UDAŁO!

                                      Udało się stworzyć sektę androidów, która jest święcie przekonana że myśli, że jest mądra, sektę która NIE ZNA logiki, która tej logiki NIE STOSUJE, której brak tej logiki zupełnie NIE PRZESZKADZA!

                                      To jest właśnie człowiek orwellowski, szczęśliwy, nieskażony myślozbrodnią! Taki egzemplarz nigdy nie popełni cienia myślozbrodni, bo niby jak skoro jego logika jest na tyle elastyczna, że dopasuje fakty, a każdy absurd, będzie potwierdzeniem tej JEDYNIE SŁUSZNEJ PRAWDY??

                                      On po prostu nie ma elementarnego instrumentarium poznawczego, albo inaczej, instrumentarium stosuje się wtedy i tylko wtedy o ile jest to zgodne z linią Partii! Metalogika każe mu wypierać każdy fakt niezgodny z obowiązującą wizją, a ponieważ dochodzi przy tym do absurdu to... tym gorzej dla rzeczywistości, naturalnie! Przecież metalogika nie może się mylić, jest logiką wyższego rzędu! smile

                                      Jedyne co jest ciekawe, to dlaczego on tu jeszcze w ogóle wchodzi? Wyrobi się? Może się wyrobi. Prędzej czy później rzeczywistość go zadziwi. To jest jak ze skrzynią biegów, jak wyłamie się jeden ząbek, to sypie się cała skrzynia. Jeden elemencik się posypie i cała konstrukcja runie... To jest fascynujące, bo tłumaczy czemu oni tak na uszach stają aby się wybronić. Ich konstrukcja psychiczna wymaga zaprzeczenia i wyparcia wszystkiego, co niezgodne z metalogiką.

                                      Dlatego właśnie te androidy tak muszą się spierać, one sobie udowadniają słuszność tej swojej metalogiki w opozycji do logiki. Jesteśmy dla nich lustrem, ich poczuciem własnej wartości. Dlatego im bardziej dostaną od nas po uszach, tym więcej znaczą dla samych siebie, to buduje ich przekonanie o własnej wyjątkowości i niewątpliwej słuszności każdego wypowiadanego przez nich głupstwa i każdej wyprodukowanej bzdury!

                                      Hmmm... Ridley Scott się pomylił... Ridley uważał, że androidy są w ogóle zdolne do buntu.
                                      A tymczasem jest odwrotnie: nowa klasa androidów będzie polować i tępić niedobitków stosujących stare paradygmaty. To MY moi Państwo jesteśmy NIEDOBITKAMI, to na naszej logice co dziennie dokonują gwałtu, to MY jesteśmy ZWIERZYNĄ ŁOWNĄ, nie androidy jak u Scotta...
                                      • notsofast Re: Run, Android, run! 09.02.12, 18:15
                                        > Jedno jest pewne: on stosuje logikę zupełnie inną niż tą którą znamy.
                                        Tu się zgadzam.

                                        > A może to nie jest kretyn, tylko geniusz!??
                                        Niestety to wcale nie ja jestem wybitny. Raczej...

                                        > i Nowa Logika wyższego rzędu??
                                        Zgadłeś, metaetyka tudzież etnometodologia właśnie tak mogą być opisywane.

                                        Dla niego zaprzeczenie hipotezy, nie oznacza że hipoteza jest błędna, tylko ponieważ hipoteza MUSI być z zasady nie obalalna, to nie istnieje jej zaprzeczenie!

                                        Nie odwracaj kota ogonem, problem z nieobalalnościa / niefalsyfikowalnością macie Wy. W stary wątku zamachowym dość dokładnie to opisałem i poprosiłem o podanie kryterium obalenia. Jakoś nikt nie wyrywał się do odpowiedzi oprócz lenego, który stwierdził że potrzebuje jakieś 50 lat na odpowiedź.
                    • glupi_jasio Re: To kon ustawia to kopanie! 08.02.12, 21:57
                      LBS, mnie się zdaje, że ja Cię rozumiem. Tylko, co ja Ci mam napisać? Opisać Ci moją strategię friend-or-foe i moją klasyfikację różnych treści poufnych i dopuszczalnych do przekazu w różnych kanałach sieciowych? wink

                      Toż to byłby absurd, w świetle Twojego postu smile

                      Chciałbym, jednak, precyzyjnie odróżnić dwie sprawy: formalny wybór publikacji wypowiedzi pod pseudonimem, który oznacza formalną i wiążącą prawnie decyzję o oddzieleniu takich publikacji od innych form działalności publicznej (związanych z taką, czy inną firmą, czy instytucją) i poczucie bezwzględnej prywatności.

                      Co do tego drugiego nie mam złudzeń, byle szczeniak albo łotr z Google, ABW, michnikowej Gazety itp. może rozklejać nad parą moje listy, popełniając tym samym kompromitujący i karalny występek... a mnie to, za przeproszeniem, wisi i powiewa smile

                      Tym niemniej, lubię anonimowe fora, bo w tej zabawie w ciuciubabkę, oferują komfortową możliwość czytania i przekazywania ciekawych, inspirujących myśli. Nie traktuję forów jako mocnych instrumentów działań publicznych, tylko jako instrumenty poznawcze, źródła inspiracji.

                      A co do ludzi... tak szczerze, to cieszy mnie to, że nie znam personaliów większości rozmówców i, często, vice versa. Dlaczego? Dlatego, że ważniejsze, co kto mówi, a nie kto mówi. Co mnie obchodzą personalia, skoro w tekstach widzę osobowość, oryginalność, idee?

                      Z serdecznymi pozdrowieniami smile

                    • bieda_inwestor Re: To kon ustawia to kopanie! 11.02.12, 17:34
                      Wiesz, ze nie mam oporow przed udostepnianiem danych o sobie, ale anonimowosc czasami jest przydatna. Nie w relacjach z administracja publiczna, bo tu nie mam zadnych iluzji, ale z innymi zjawiskami tego swiata.
                      Moja przygoda z otwartoscia i anonimowoscia wyglada tak:
                      - dawno temu wyslalem jakas wiadomosc na grupe usnetowa z prawdziwego e-maila. oczywiscie zaraz to znalazl jakis spider i przez jakies 3-4 lata od etego wydarzenia otrzymywalem co jakis czas oferty przedluzenia penisa, kupna viagry, ozenku z rosjanka, pomocy nigeryjskim decydentom i tym podobne historie.
                      - na mojej pierwszej i drugiej stronie internetowej byl zamieszczony caly moj CV wlacznie z adresem itp. kiedys szukajac w google po moim nazwisku znalazlem siebie na czarnej liscie jakies organizacji antyspamowej. ktos po prostu uzyl moich danych do zarejestrowania domeny internetowej sluzacej do sprzedazy lekow przez internet. oczywiscie pograzylem drania, kontaktujac sie z rejestratorem, ktory po 2 dniach zablokowal mu domene (a udowodnic ze sa mna juz nie mogl), ale ja tez nauczylem sie, ze lepiej pelnych danych nie podawac.
                      - rejestrujac sie na jakiejs stronie, w sumie legalny biznes i tak dalej, podalem swoj mail. czasy sie zmienily, mnie ich strona i biznes juz zupelnie nie interesuje a nadal od czasu do czasu otrzymuje od nich oferty mimo iz sie wypisalem na wszelkie mozliwe sposoby. od tej chwili uzywam czesciej 10minutemail.com
            • klip-klap paranoid 08.02.12, 17:52
              > Naprawde sadzicie, ze pozostajecie anonimowi dlatych, ktorzy naprawde chca abys
              > cie nimi nie byli ?! smile
              > Czy to naprawde tak trudno pojac, po co ten cala zabawa w chowanego i, ze w tym
              > wszystkim bezwzglednie stosuje sie tylko zasade "dziel i rzadz" ?!
              >
              > Ze mamy bac sie siebie abysmy zastraszeni i osamotnieni nie stanowili zagrozeni
              > a dla niezastraszonych i nieosamotnionych ?
              >
              > Czy kiedykolwiek zastanawialiscie po jaka cholere w ogole sie ukrywacie i czy m
              > acie cos w ogole do ukrycia ?

              Mam takie same odczucia czytajac ten post o super mega tajnej broni sluzb. Jest taka super tajna, ze az opublikowali tekst i zdjecia w internecie. Czy sluzby maja takie srodki, pewnie tak i tymi rzeczywistymi wcale sie nie chwala. Ale jedyny cel takiej wrzutki to zatraszanie, cos jak np. brednie o terrorystach, w imie to ktorych (bredni) rzady ograniczaja wolnosc wszystkich. A teraz mam sie bac, ze ktos podejrzy moj email czy adres? A po cholere to komu?
              • vice_versa Re: paranoid 08.02.12, 21:12
                W takim razie bardzo wszystkich PRZEPRASZAM. Już nie będę.

                Myślałem, że to ciekawe, ale widać nie. Mnie to zaciekawiło poznawczo, a nie usposobiło lękowo. Jak pojawi się jakaś nowa Jarucka, albo Sawicka, to wtedy dopiero będzie temat!
              • glupi_jasio Re: paranoid 08.02.12, 21:20
                klip-klap napisał:

                > > Naprawde sadzicie, ze pozostajecie anonimowi dlatych, ktorzy naprawde chc
                > a abys
                > > cie nimi nie byli ?! smile
                > > Czy to naprawde tak trudno pojac, po co ten cala zabawa w chowanego i, ze
                > w tym
                > > wszystkim bezwzglednie stosuje sie tylko zasade "dziel i rzadz" ?!
                > >
                > > Ze mamy bac sie siebie abysmy zastraszeni i osamotnieni nie stanowili zag
                > rozeni
                > > a dla niezastraszonych i nieosamotnionych ?
                > >
                > > Czy kiedykolwiek zastanawialiscie po jaka cholere w ogole sie ukrywacie i
                > czy m
                > > acie cos w ogole do ukrycia ?
                >
                > Mam takie same odczucia czytajac ten post o super mega tajnej broni sluzb. Jest
                > taka super tajna, ze az opublikowali tekst i zdjecia w internecie. Czy sluzby
                > maja takie srodki, pewnie tak i tymi rzeczywistymi wcale sie nie chwala. Ale je
                > dyny cel takiej wrzutki to zatraszanie, cos jak np. brednie o terrorystach, w i
                > mie to ktorych (bredni) rzady ograniczaja wolnosc wszystkich. A teraz mam sie bac, ze ktos podejrzy moj email czy adres? A po cholere to komu?


                To rozumowanie wygląda bez zarzutu, dopóki Ci nie przyjdzie podejmować decyzji o skutkach powyżej, dajmy na to, 100 mln euro, lub niematerialnych ekwiwalentów tej kwoty dla systemu sprawowanie władzy.

                Do tego, żeby kontrolować zbiorowość, wystarczy kontrolować jej elity i oficjalnie zatwierdzone mechanizmy. Wystarczy mieć haki na wiodących polityków, prawników, ekonomistów, dziennikarzy, operatorów netu i komórek. I, oczywiście, policjantów i wyższą kadrę zarządzającą.

                To całkiem wystarczy, by zniszczyć konkurentów do władzy.

                Publikacja informacji o potencjale inwigilacji (w 2011, całkiem oficjalnie, polskie służby przeglądały 1,4 mln bilingów!) nie służy tylko nakręcaniu strachu, służy także uświadomieniu ludziom tego, że żyjemy w państwie policyjnym. Oczywiście, dopóki jesteś nieznaczący i grzeczny, to nie ma znaczenia, ale spróbuj tylko podskoczyć wyżej i zyskać wpływ na bieg wydarzeń. Wtedy się może okazać, że jest taka przykra sprawa... że są kwity. Ale uczciwym, na których nie ma haków, to nie grozi smile W polityce polskiej kariery nie zrobią.


                • klip-klap Re: paranoid 08.02.12, 22:20
                  Dobra, ma to znaczenie dla ludzi przy wladzy czy robiacych duzy biznes. Musza sie przed tym zabezpieczyc. Dla mnie zadnego. Jako ciekawostka...moze, tylko ze przeciez sluzby nie beda sie chwalic publicznie swoimi mozliwosciami. Wiec po co taki tekst ukazuje sie w internecie?

                  Czy chodzi o to, ze jak napisales, mozna kogos upupic jesli podskoczy - komunikat takich mozliwosci? Zawsze mozna. A moze chodzi o to, ze i tak sluzby maja wtyki u operatorow i tylko ma to odwracac uwage od rzeczywistych srodkow jakie stosuja?
                  • glupi_jasio Re: paranoid 08.02.12, 22:38
                    klip-klap napisał:

                    > Wiec po co taki tekst ukazuje sie w internecie?

                    Najprostszą możliwą odpowiedzią, do sprawdzenia, byłoby: "bo to się sprzedaje". Zauważ, że ta odpowiedź niczego nie mówiłaby o tym, czy to prawda.

                    Mnie ta sprawa interesuje z dwu przyczyn:

                    1) Kwestie systemowe ogólne - jeśli służby używają takich urządzeń, to łamią prawo, w tym liczne konstytucję. Pozornie to drobiazg (bo tajne służby zawsze łamały prawo i obyczaje), ale nie całkiem. Dlatego, że telefonia komórkowa i net kanalizują coraz więcej istotnych informacji, dlatego, że skala możliwości gromadzenia i przetwarzania informacji jest bezprecedensowa. To naprawdę cuchnie totalitaryzmem. Istotne pytanie: jeśli, co niestety całkiem możliwe, totalna komputeryzacja i elektronizacja dostarcza potencjalnych narzędzi do zniewolenia, to jakie jest efektywne antidotum?

                    2) Kwestie praktyczne, polskie - implikowana przez post Vice versa możliwość rozwalenia skutecznej komunikacji i możliwość efektywnej einfiltracji i inwigilacji opozycji daje sporą wszechstronną, w tym pijarowską przewagę tym siłom politycznym, które są ze służbami. To coś, jak ustawienie meczu, przekupienie sędziego. Oczywiście nie byłaby to ani jedyna, ani cudowna broń władzy w walce o władzę, ale może jeden z istotnych przyczynków.

                    • klip-klap Re: paranoid 09.02.12, 17:53
                      > alitaryzmem. Istotne pytanie: jeśli, co niestety całkiem możliwe, totalna kompu
                      > teryzacja i elektronizacja dostarcza potencjalnych narzędzi do zniewolenia, to
                      > jakie jest efektywne antidotum?

                      Na poczatek smierdzi to zalewem informacji i skali mozliwej inwigilacji. To jeszcze nie jest totalitaryzm. Panstwa beda miec najlepszy pretekst do uzycia takich informacji, ale podejrzewam, ze w wydajnosci sa w tyle za korporacjami (btw ostatnio czytalem 'Idoru' Gibsona, pasuje jak ulal). Informacji bedzie duzo i ktos to bedzie musial przetrawic, zwykle prywatne firmy sa w tym lepsze. W UK np. robili badania co do wplywu obecnosci monitoringu kamer na zmniejszanie sie przestepczosci i tego wplywu w zasadzie nie ma. Wiec jeden aspekt jest taki, ze to technologiczna moda, drugi taki, ze nieskuteczne, bo i tak prawie nikt z tego nie korzysta. No i trzeci, ze to jest zbedne.

                      Nie wiem jakie jest skuteczne na to antidotum...Moze rozwoj grup sprzeciwu i proby kontroli legislacyjnej odnosnie zbednej inwigilacji. Zwyklych ludzi na razie to nie dotyczy, ci z wplywami traktuja to jako czesc ich gry.
                      • notsofast Re: paranoid 09.02.12, 18:33
                        > ale podejrzewam, ze w wydajnosci sa w tyle za korporacjami

                        Dokładnie. Wszelkiego typu zaawansowane metody analityczne(analiza czynnikowa, text-mining i inne takie) testuje się i stosuje w korporacjach. Oczywiście można sobie wyobrażać, że "służby" też to robią, ale nie łudźmy się - prawdopodobnie jest tam taki sam burdel i niekompetencja jak w każdej innej budżetówce...

                        No i mentalność się zmienia. Być może za 10 lat nikt nikogo nie będzie musiał śledzić, bo będą nas śledzić nasze dzieci(wnuki?) które będą 24 godziny na dobę streamować wideo wysokiej rozdzielczości z pięciu kamer pod każdym możliwym kątem. A czemu? A bo moda taka. Pawka Morozow to przynajmniej dla idei nadawał. No wiedział że to było mniejsze zlo, ale zło...

                        Tak więc zagrożenia lub po prostu zmiany są przed nami, ale IMO szukając ich źródeł niekoniecznie patrzycie w dobrym kierunku.

        • bieda_inwestor Carrier iQ i inne gadzety 11.02.12, 17:01
          Szczerze, samo instalowanie Carrier iQ nigdy mnie nie przerazalo. W koncu to aplikacja do ulatwiania odczytow diagnostycznych, dlaczego zrywa polaczenia itp. Oczywiscie nie informowanie uzytkownika to fail i bugi w oprogramowaniu pozwalajce zewnetrznym osobom na dlubanie w telefonie - jeszcze wieksza wtopa. Ale nie oszukujmy sie - operatorzy maja duzo wieksza kontrole nad wlasna siecia, wiec jesli ktos myslal ze jest anonimowy dla operatora to po prostu nie wie nic o technice. W koncu nikt nie zabroni operatorom logowania danych dotyczacych polaczen na poziomie stacji bazowych
          Jak juz macie sie bulwersowac, to juz bardziej niebezpieczne jest juz cos takiego:
          niebezpiecznik.pl/post/apple-rim-i-nokia-umiescily-backdora-w-swoich-telefonach-na-prosbe-indyjskiego-wywiadu/
          Bo nie oszukujmy sie - jesli wywiad indyjski sobie to zapewnil, to kazdy inny wywiad ma to samo.
          Oczywiscie notsofast ma tez sporo racji - nie powinno nas bulwersowac sam fakt, ze cos powolane do przeprowadzania wywiadu, zajmuje sie wywiadem. Moim zdaniem zbyt wiele zaimujecie sie kwestia techniczna i gadzetami (bo sposobow na ktore panstwo moze was kontrolowac jest mnostwo), a zbyt malo sama kwestia spolecznej kontroli, w jakich wypadkach powinno byc dozwolone uzywanie tych gadzetow. Bo jesli pan Mietek bawi sie tym sprzetem po pracy by np sledzic swoja zone - to nie ma mojej zgody, ale jesli to samo robi policjant w ramach dochodzenia i po uprzedniej aprobacie sadu na taki srodek - to nie ma w ogole o czym rozmawiac.
    • stoje_i_patrze liczby 08.02.12, 13:35
      jak pisalem, liczby są małe (10 20 stanowisk czy inna wartosc wiecej nie przerobi)

      "Sąd: CBA musi ujawnić informacje o podsłuchach
      wczoraj, 13:34
      CBA powinno ujawnić, na wniosek Fundacji Helsińskiej, dane o liczbie stosowanych kontroli operacyjnych; Biura nie zwalnia z tego obowiązku zbiorcza informacja na ten temat podawana przez prokuratora generalnego - orzekł we wtorek sąd administracyjny.

      "Na gruncie zasad konstytucyjnych prawo dostępu do informacji jest jednym z najważniejszych praw w demokratycznym państwie i przez ten pryzmat należy oceniać wszelkie odmowy tego dostępu" - mówił w uzasadnieniu orzeczenia sędzia Waldemar Śledzik.

      Tym samym Wojewódzki Sąd Administracyjny w Warszawie uchylił decyzję szefa CBA odmawiającą Helsińskiej Fundacji Praw Człowieka przekazania danych statystycznych o stosowanych w latach 2006-2009 podsłuchach i umarzającą postępowanie administracyjne w tej sprawie.

      Wtorkowy wyrok WSA stanowi kolejną odsłonę w trwającym od blisko trzech lat sporze pomiędzy Fundacją a Biurem. Wniosek o udostępnienie informacji HFPC złożyła w kwietniu 2009 r. Po odmowie CBA - Biuro zasłoniło się wtedy tajemnicą - sprawa przeszła wszystkie instancje administracyjne. W październiku 2010 r. Naczelny Sąd Administracyjny - uchylając wcześniejsze orzeczenia - wskazał, że sprawa powinna zostać ponownie rozpoznana. W końcu maja zeszłego roku WSA uznał wnioskowane dane za informację statystyczną i nakazał udzielić odpowiedzi dla HFPC.

      Kilka dni po wyroku WSA - na początku czerwca 2011 r. - w życie weszła jednak nowelizacja Kodeksu postępowania karnego i Ustawy o prokuraturze, która nakazała prokuratorowi generalnemu przedstawianie parlamentowi jawnej rocznej informacji o łącznej liczbie stosowanych przez służby kontroli operacyjnych. Wobec tego jesienią ubiegłego roku CBA ponownie odmówiło przekazania danych wskazując, że wytyczne WSA przestały obowiązywać, a organem upoważnionym do informowania stał się prokurator generalny.

      "W tym procesie, jak w soczewce, odbija się procedura przebijania się obywateli do informacji publicznej. CBA, po wielu miesiącach trwania sprawy, odmówiło i właściwie wyszło z procesu odwracając się plecami do Fundacji" - mówiła reprezentująca HFPC mec. Beata Czechowicz.

      WSA podzielił argumentację pełnomocnik Fundacji. "Z wprowadzonego przepisu Ustawy o prokuraturze jasno wynika, że informacja podawana przez PG nie uchyla obowiązków pozostałych podmiotów, które są dysponentami tych informacji" - wskazał sędzia Śledzik. Dodał, że dana instytucja nie może dowolnie uznać, że udzielanie zbliżonej informacji przez inny organ, wyczerpuje jej udział w tej sprawie.

      Przedstawiciel Biura nie pojawił się we wtorek w sądzie; CBA może jeszcze złożyć kasację do NSA. Rzecznik CBA Jacek Dobrzyński pytany o to przez PAP powiedział jedynie, że biuro nie będzie w tym momencie komentować sprawy. "Musimy przeanalizować wyrok sądu" - dodał.

      Mec. Czechowicz powiedziała dziennikarzom po wyroku, że sąd podkreślił rangę prawa do informacji. "Po tym orzeczeniu nasz wniosek o udzielenie informacji pozostaje w mocy" - dodała.

      Nie jest to jedyna sprawa ze skargi HFPC dotycząca danych o liczbie podsłuchów, która toczy się przed sądami administracyjnymi. W sierpniu zeszłego roku ujawnienia takich statystyk po raz kolejny odmówiła Fundacji ABW. Według Agencji fakt, że prokurator generalny mógł ujawnić Sejmowi ogólne statystyki kontroli operacyjnej wszystkich służb specjalnych nie oznacza, że każda służba może teraz ujawniać statystyki takich swych działań. Zdaniem ABW informację jawną stanowi tylko łączne zestawienie takich danych, obejmujących wszystkie służby. HFPC złożyła na tę odmowę skargę do WSA, termin sprawy nie został jeszcze wyznaczony.

      Z przedstawionych parlamentowi przez prokuratora generalnego łącznych danych za 2010 r. wynikało, że służby wystąpiły o kontrolę operacyjną łącznie wobec 6723 osób. Wobec 6453 sąd zarządził kontrolę. Odmówił tego wobec około 1 proc. osób - 52. Wobec 218 osób zgody na wnioski o kontrolę operacyjną nie wyraził prokurator. Z dokumentu wynikało też, że Żandarmeria Wojskowa, Straż Graniczna, Biuro Ochrony Rządu, ABW, Agencja Wywiadu, Służby Kontrwywiadu i Wywiadu Wojskowego oraz CBA wnioskowały o podsłuch łącznie wobec 1129 osób (nie ujawniono, wobec ilu osób go zastosowano).

      Zgodnie z ustawą roczna informacja PG powinna być przedstawiona Sejmowi i Senatowi do dnia 30 czerwca roku następnego."
      biznes.onet.pl/sad-cba-musi-ujawnic-informacje-o-podsluchach,18515,5019888,1,onet-wiadomosci-detal

      Billingi i logi (idace w miliony) to co innego - to głównie na potrzeby kochanek, kochanków, biznesmenów, i może haków. Prawdziwych podsłuchów jest jednak mało.
Inne wątki na temat:

Nie masz jeszcze konta? Zarejestruj się


Nakarm Pajacyka