PZHGP

30 kwietnia 2017 autor: INF1N1TY

Aby powrócić do poprzedniego menu, kliknij "tutaj"

PZHGP

G

Gołębie Olsztyn – www.golebie.olsztyn.w.interia.pl

K

Klub-Srebrniaka.pl – www.klub-srebrniaka.pl
Krakowski Związek Hodowców Gołębi Rasowych – www.kzhgr.lap.pl

P

Polski Związek Hodowców Gołębi Pocztowych – www.pzhgp.pl
PZHGP – Oddział 0106 Radzionków – www.pzhgp.radzionkow.pl
PZHGP – Oddział 0184 Włoszczowa – www.0184.pzhgp.kielce.pl
PZHGP – Oddział 074 Kociewie – www.pzhgp074.republika.pl
PZHGP 039 Nakło nad Notecią – www.pzhgpoddzialnaklo.republika.pl
PZHGP Bażanowice – www.pzhgpsekcjabazanowice.cba.pl
PZHGP Bełchatów
PZHGP Bełchatów – www.pzhgpbelchatow.pl
PZHGP Brzeg Dolny – www.pzhgpbrzegdolny1.pl.tl
PZHGP Gdańsk – www.pzhgp-gdansk.pl.tl
PZHGP Kłodzko – www.oddzialklodzko.republika.pl
PZHGP Oddział 0271 Piła – www.0271pila.w.interia.pl
PZHGP Oddział 0282 w Gnieźnie – www.pzhgpgniezno.pl
PZHGP Oddział 0347 w Czeszowie – www.pzhgpczeszow.pl.tl
PZHGP Oddział Konin – www.pzhgp-konin.prv.pl
PZHGP Oddział Limanowa – www.pzhgp.org
PZHGP Oddział Siedlce II – www.pzhgp0414.w.interia.pl
PZHGP Oddział Starachowice nr 0180 – www.0180.pzhgp.kielce.pl
PZHGP Oddział Szczecin – www.walbis.republika.pl
PZHGP Oddział Wińsko – www.pzhgpwinsko.pl.tl
PZHGP Okręg Katowice – www.pzhgp-okreg-katowice.pl
PZHGP Okręg Warszawa I – www.pzhgpwarszawa.w.interia.pl
PZHGP Oleśnica 0349 – www.pzhgpolesnica.republika.pl
PZHGP Tarnowskie Góry – www.0159tarnowskiegory.cba.pl

S

Sekcja Brzezinki 0267 – www.pzhgpwolczyn.za.pl
Sekcja Dąbie 416 – www.wlodas35.republika.pl

W

WZHGRiDO – www.hodowcy.waw.pl
 
Jeśli są jakieś pytania, uwagi czy sugestie odnośnie strony, proszę o kontakt mailowy.

Patryk Sebastian Wiśniewski "INFINITY"
Właściciel i Administrator
www.Universe.Expert

Email 1: infinity.sci.fi@gmail.com
Email 2: infinity.sci.fi@wp.pl
Email 3: infinity.sci.fi@onet.pl
Email 4: infinity.sci.fi@interia.pl

Agencje szpiegowskie atakują przeglądarki i sklepy z aplikacjami by instalować na telefonach szpiegowskie oprogramowanie.

4 lutego 2016 autor: INF1N1TY

commtarget_sm

Agencje szpiegowskie atakują przeglądarki i sklepy z aplikacjami by instalować na telefonach szpiegowskie oprogramowanie.

Jak wskazują tajne dokumenty otrzymane przez CBC News, Kanada i jej partnerzy z agencji szpiegowskich wykorzystywali słabości jednej z najbardziej popularnych przeglądarek na telefony komórkowe na świecie i planowali włamania do smartfonów poprzez linki do Google i przez sklepy z aplikacjami Samsunga.

Pod koniec 2011 roku elektroniczne agencje wywiadowcze wzięły na cel przeglądarkę UC Browser, która jest niezwykle popularną aplikacją w Chinach i Indiach z rosnącą grupą użytkowników w Ameryce Północnej, po odkryciu, że poprzez tą aplikację wyciekły szczegóły dotyczące pół miliarda użytkowników.

Celem agencji w odniesieniu do przejęcia kontroli nad UC Browser i wyszukiwaniem większych luk w sklepach z aplikacjami było zbieranie danych na temat podejrzanych terrorystów i innych celów wywiadowczych oraz, w niektórych przypadkach, wgrywanie szpiegującego oprogramowania spyware na docelowe smartfony.

Dokument z 2012 roku pokazuje, że agencje wykorzystywały dziury niektórych aplikacji mobilnych dla realizacji interesów bezpieczeństwa narodowego, nie informując firm ani obywateli do tych lukach w zabezpieczeniach.

…] Zgodnie z dokumentem przekazanym przez Snowdena tak zwany sojusz pięciu oczu, czyli grupa szpiegowska mająca w swoim składzie Kanadę, USA, Wielką Brytanię, Australię i Nową Zelandię szukał sposobów, aby znaleźć i przejąć łącza danych do serwerów używanych przez Google i sklepów mobilnych aplikacji firmy Samsung,.

Źródło: www.Prisonplanet.pl www.Cbc.ca

  • Możliwość komentowania Agencje szpiegowskie atakują przeglądarki i sklepy z aplikacjami by instalować na telefonach szpiegowskie oprogramowanie. została wyłączona
  • Kategoria: Nauka & Technologia

Według nowej książki DARPA od dawna wszczepia żołnierzom czipy do mózgów.

4 lutego 2016 autor: INF1N1TY

brainchipxyz_sm

Według nowej książki DARPA od dawna wszczepia żołnierzom czipy do mózgów.

Przez dziesięciolecia, DARPA, tajne ramie badań Departamentu Obrony marzyła o zrobieniu z żołnierzy cyborgów.

Teraz w końcu to się dzieje. Agencja finansuje projekty w zakresie wszczepiania chipów do mózgów żołnierzy mając nadzieję zwiększyć wydajność na polu bitwy i naprawiać mózgi poddane traumie w czasie wojny.

“Spośród 2,5 miliona Amerykanów, którzy służyli w Iraku i Afganistanie 300 tysięcy z nich wróciło do domu z urazami mózgu,” powiedziała dziennikarka Annie Jacobsen w rozmowie z NPR. “DARPA zainicjowała szereg programów wspomagających funkcjonowanie poznawcze aby naprawić niektóre z tych szkód. A te programy skupiają się na umieszczaniu czipów wewnątrz tkanki mózgu.”

W swojej nowej książce o historii agencji DARPA, “The Pentagon’s Brain,” Jacobsen pisze, że naukowcy od dawna badają “neuroprotetyczne” implanty mózgowe, ale mimo jej wielu próśb do Departamentu Obrony, nie pozwolono jej na przeprowadzenie wywiadów z “żołnierzami którzy mieli uszkodzone mózgi. “

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania Według nowej książki DARPA od dawna wszczepia żołnierzom czipy do mózgów. została wyłączona
  • Kategoria: Nauka & Technologia

W BBC ruszyła masowa propaganda wszczepianych ludziom mikroczipów.

4 lutego 2016 autor: INF1N1TY

bbc_chip_sm
W BBC ruszyła masowa propaganda wszczepianych ludziom mikroczipów.

Chcesz mieć mikrochip RFID wszczepiony pod skórę? Jeśli jesteś podobny do mnie, to nigdy nie pozwolisz sobie na zrobienie czegoś takiego. Jednak wielu, zwłaszcza wśród młodego pokolenia, widzi rzeczy w zupełnie innym świetle. Implanty RFID i inne formy “noszonej technologii” są przez młodych ludzi, którzy chcą się “udoskonalić” coraz częściej postrzegane jako “cool”, “trendy” i “na topie”. I oczywiście wszystkie media głównego nurtu stają za takim “rozwojem technologicznym”. Na przykład, BBC opublikowało ostatnio artykuł zatytułowany “Dlaczego chcę implant z mikroczipem”
Mówi się nam, że takie implanty mogą rozwiązać cały szereg problemów społecznych. Kradzieże tożsamości i oszustwa z kartami kredytowymi będą prawie wyeliminowane, wiele innych form przestępczości zostanie znacznie zredukowanych, dzieci nigdy nie zaginą, a my nie będziemy musieli pamiętać szerokiego wachlarza haseł i numerów PIN, tak jak to ma miejsce obecnie. Powiedziano nam, że jeśli tylko przyjmiemy taką technologię, to nasze życie będzie o wiele lepsze. Ale czy tak będzie w istocie?

Ponieważ nasze społeczeństwo staje się “cyfrowo zintegrowane”, technolodzy mówią nam, że jest “nieuniknionym”, iż wszczepiana technologia będzie tak powszechna jak obecne inteligentne telefony. Artykuł BBC, jak już wspomniałem pozytywnie patrzy w przyszłość kiedy nadejdzie ten dzień: “Ostatecznie, wszczepione mikroczipy oferują sposób na odczyt twojego ciała przez urządzenia. Obecnie nie ma jednego standardu komunikacji z maszynami, które stanowią podstawę społeczeństwa. Urządzenia takie jak panele dostępu czy bankomaty mają nieskończoną różnorodność systemów identyfikacji: taśmy magnetyczne, hasła, numery PIN, pytania zabezpieczające i klucze elektroniczne. Wszystkie są próbą niwelowania różnic między cyfrową i fizyczną tożsamością, a jeśli je zgubisz lub zapomnisz to jesteś nagle odcięty od konta bankowego, swojej siłowni, powrotu do domu, dowodu osobistego itd. Wszczepiony chip przeciwnie, może działać jako uniwersalny token tożsamości w świecie kontrolowanym przez urządzenia.”

Dla niektórych ludzi, ten dzień już nastąpił. W rzeczywistości, na wybranych konferencjach technologicznych ludzie stoją w kolejkach by wszczepić sobie mikroczip: “W tym miesiącu na konferencji Transhuman Visions w San Francisco, firma Graafstra stworzyła stację implantacji “oferującą uczestnikom” szansę wszczepienia sobie mikroczipa za 50 dolarów. Korzystając z dużej igły przeznaczonej do wszczepiania mikroczipu zwierzętom, Graafstra wstrzykuje każdemu klientowi powlekany szkłem tag RFID wielkości ziarenka ryżu. Pod koniec dnia Graafstra stworzyła 15 nowych cyborgów.”

Czy nie jest to przerażające?

Ponadto, naukowcy opracowali obecnie baterie, które są napędzane przez ludzki organizm, które mogą być wykorzystywane do zapewnienia stałego źródła zasilania dla wszczepianych systemów. Poniżej znajduje się krótki fragment niedawnego artykułu Kristana Harrisa pt “Naukowcy Opracowali baterie dla wszczepialnych czipów RFID”: “Grupa naukowców ze Stanów Zjednoczonych i Chin współpracowała przy stworzeniu małych wszczepialnych baterii, które żywią się ludzką energią. Te cienkie, elastyczne pochłaniacze mechanicznej energii zostały pomyślnie przetestowane na krowach. Proces wykorzystuje tak zwane konforemne, piezoelektryczne zbieranie i kumulowanie energii z ruchów serca, płuc i przepony.”

W przyszłości, mówią, że może to być używane do zasilania szeregu gadżetów. Czy minie wiele czasu zanim będziemy ładowali i-Phona, podłączając go do własnego ciała?

tattoo
Oczywiście mikroczipy RFID nie muszą być wszczepiane by były przydatne. W rzeczywistości są już wykorzystywane do śledzenia uczniów w całych Stanach Zjednoczonych: według Associated Press “Po przybyciu rano, każdy uczeń w przedszkolu CCC- George Miller nosi koszulkę z naszytym czipem RFID. Podczas gdy dzieci zajmują się nauką, czujniki w szkole rejestrują ich ruchy, frekwencję dla obu klas oraz posiłki. Urzędnicy szkoły stwierdzili, że zapisują tylko informacje wymagane w związku z odbieraniem funduszy federalnych z programu HeadStart (program rządowy).”

Również w Wielkiej Brytanii, mikroczipy RFID są używane do śledzenia dzieci, gdziekolwiek się znajdują:

“Dla tych, którzy myślą, że NSA to najgorsza agencja naruszająca prywatność, to zapraszam do zapoznania się z dniem Aidena i Fostera, dwóch 11-letnich chłopców, którzy kończą piątkowy dzień w szkole. Aiden zaprasza swojego przyjaciela do domu na odpoczynek i wysyła wiadomość tekstową do jego rodziców, którzy wyrażają zgodę. Kiedy jadą autobusem telefon Fostera i czujnik na opasce powiadamiają szkołę i rodziców o zejściu z normalnej trasy. Szkoła została powiadomiona, że Foster udaje się do domu Aidena więc policja nie zostaje wezwana. Kiedy Aiden wchodzi do domu zintegrowana sieć rozpoznaje go i wysyła informacje na telefony i tablety będących w pracy rodziców.”

rfidtag

Obecnie jesteśmy szybko wprowadzani w dystopijną przyszłości, w której będzie “normalnym” monitorowanie naszych działań 24 godziny na dobę. Większość ludzi prawdopodobnie przywita taki obrót spraw z otwartymi ramionami jednak otwiera to drzwi do szerokiego nadużycia technologii przez rządy.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania W BBC ruszyła masowa propaganda wszczepianych ludziom mikroczipów. została wyłączona
  • Kategoria: Nauka & Technologia

Władze chcą zdalnego dostępu do prywatnego monitoringu.

4 lutego 2016 autor: INF1N1TY

cctvpol_sm (1)

W Kalifornii pojawił się raczej orwellowski wniosek pozwalający policji na zdalny dostęp do kanałów z domowych kamer bezpieczeństwa w San Jose.

Pomysł, przekazany przez radnego Sama Liccardo domaga się by obywatele sami przekazali dostęp do systemów monitoringu, zarejestrowali je u lokalnych organów ścigania, by przeszkolona w tym zakresie policja mogła monitorować kamery.

Chociaż propozycja sugeruje, że policja miała by dostęp do kamer po dokonaniu zbrodni, to zdalny dostęp oznacza, że policja może potencjalnie monitorować obraz z kamer w czasie rzeczywistym, co byłoby równoznaczne z naruszeniem czwartej poprawki do konstytucji.

[…] Niezależny audytor policji w San Jose, emerytowany sędzia LaDoris Cordell, pochwalił pomysł, nazywając go logicznym krokiem i stwierdzając “Zaczynasz się lepiej zachowywać, gdy patrzy na ciebie kamera.” Lekceważąc przekonanie, że proponowany system stanowiłoby “naruszenie prywatności,” Cordell opisał go jako umożliwienie mieszkańcom opcji by “wiedzieli, co dzieje się w ich sąsiedztwie.”

Adwokat Electronic Frontier Foundation, Hanni Fakhoury, zauważył, że proponowany system jest szeroko otwarty na nadużycia. “Kiedy dajesz policji nieograniczony dostęp 24/7, liczysz jedynie na to, że oni będą korzystali z tego powściągliwie.” powiedział Fakhoury.

Źródło: www.Prisonplanet.pl www.Infowars.com

  • Możliwość komentowania Władze chcą zdalnego dostępu do prywatnego monitoringu. została wyłączona
  • Kategoria: Nauka & Technologia

Technotronika: ZSRR i “badania nad kontrolą umysłu”.

3 lutego 2016 autor: INF1N1TY

technorus_sm
Technotronika: ZSRR i “badania nad kontrolą umysłu”.

Nowe badania wykazały, iż konkurując z amerykańskim wyścigiem zbrojeń, ZSRR zwiększało zaangażowanie w niekonwencjonalne badania starając się oskrzydlić rywala w rozumieniu kontroli zachowania, zdalnego wpływania na ludzi i parapsychologii.

Badanie opublikowane przez Cornell University Library oparte jest na ogólnie dostępnych materiałach naukowych i publicystycznych zawiera przegląd niekonwencjonalnych badań z ZSRR, i następnie Rosji, w okresie między 1917 a 2003 r. – z odniesieniem do badań w USA.

Raport sporządzony przez Serge Kernbacha wykazał, że niekonwencjonalne bronie pchnęły naukowców w obu krajach na obszary graniczące z science-fiction, które w dzisiejszych czasach można oglądać w programach telewizyjnych na temat UFO, zdolności nadprzyrodzonych i super-mocy. Z powodu żelaznej kurtyny, sowieccy i amerykańscy naukowcy niewiele wiedzieli o wzajemnej pracy naukowej- mimo że koncentrowali się na tych samych tematach.

W Związku Radzieckim, obszarami o szczególnym znaczeniu były, na przykład, “wpływ słabej i silnej emisji elektromagnetycznej na obiekty biologiczne, splątanie kwantowe w układach makroskopowych, nielokalne transmisje sygnału w oparciu o efekt Aharonova-Bohma, i zjawiska “ludzkiego operatora”. Radzieccy naukowcy rozwijali pole badań nazwane “psychotroniką.” Kraj wydał między 0,5-1 mld USD na badania tych zjawisk, stwierdził Kernbach który pracuje w Centrum Badań Zaawansowanej Robotyki i Kształtowania Środowiska w Stuttgarcie, Niemcy.

Niektóre z programów badań psychotronicznych- nawet te rozpoczęte dekady wstecz- nie zostały oficjalnie opublikowane. “Na przykład, dokumenty eksperymentów przeprowadzanych w OGPU i NKWD – nawet z lat 80-ych – wciąż pozostają tajne,” zauważa Kernbach. OGPU (Zjednoczony Państwowy Zarząd Polityczny) był sowiecką tajną policją, a NKWD (Ludowy Komisariat Spraw Wewnętrznych) był głównym organem ścigania i egzekwowania prawa, który później został przekształcony w Ministerstwo Spraw Wewnętrznych i Bezpieczeństwa, które było częścią KGB.

akimov

Według badania, radzieckie i amerykańskie tematy często się dublowały. W szczególności, Kernbach przypomina skandaliczny program badań na ludziach MKULTRA Centralnej Agencji Wywiadowczej (CIA), który wiązał się z wykorzystaniem różnych metod manipulowania stanami psychicznymi danej osoby i zmienianiem funkcji mózgu. “Jak wspomniano w publicznych dokumentach, program do pewnego stopnia był motywowany odpowiednikiem programu NKWD, podobnej strategii, wykorzystania (np. leków psychotropowych) substancji i urządzeń technicznych,” pisał Kernbach.

W latach 60. i 70. Związek Radziecki aktywnie badał wpływ pól elektromagnetycznych na warunki fizjologiczne i psychologiczne człowieka. Niektórzy autorzy wskazują na zastosowanie wyników badań w nowych broniach, które powstały w USA jak i w ZSRR.

W ciągu ostatnich lat, amerykańscy naukowcy potwierdzają możliwość wpływu słabych elektromagnetycznych pól (EMF) na funkcje układu nerwowego, jak to zostało wcześniej stwierdzone przez radzieckich naukowców. EMF może powodować halucynacje akustyczne (“dźwięki jak z radia”) oraz zmniejszenie wrażliwości u ludzi i zwierząt na inne bodźce w celu zmiany aktywności mózgu (zwłaszcza części międzymózgowia (podwzgórze) i kory mózgowej), by przerwać proces formowania, obróbki i przechowywania informacji w mózgu. Te niespecyficzne zmiany w centralnym układzie nerwowym mogą służyć jako podstawa badania możliwości bezpośredniego wpływu pól elektromagnetycznych na konkretne funkcje ośrodkowego układu nerwowego” podaje artykuł z magazynu Nauka z 1982 roku.

Analizie Kernbacha brakuje szczegółów na temat praktycznych wyników niekonwencjonalnych badań w ZSRR. Wspomina jednak o urządzeniach wynalezionych przez Anatolija Beridze- Stakhovskyego – generatora torsyjnego o nazwie “cerpan”. Dokładna struktura urządzenia nie jest znana, ponieważ autor obawiał się, że może być wykorzystane w nieetycznych celach. Cerpan był zaprojektowany by wykorzystywać “efekt produkowany przez pola torsyjne”. Niektóre źródła twierdzą, że urządzenie – metalowy 7 kilogramowy cylinder- był używany do leczenia ludzi, w tym kremlowskich urzędników wyższego szczebla.

cerpan

Przegląd niekonwencjonalnych badań w ZSRR i Rosji, Kernbacha wskazuje na to, że po upadku ZSRR w 1991 roku, programy te zostały po raz pierwszy zredukowane, a następnie całkowicie zamknięte w 2003 roku. “Ze względu na badaczy akademickich i nie- akademickich, instrumentalna psychotronika, określana czasem jako torsionika, jest nadal rozwijana, jednak nie możemy dłużej mówić o programach rządowych w Rosji” stwierdzi Krenbach. Analizując rosyjskich uczestników na najważniejszych konferencjach, liczba naukowców zajmujących się psychotroniką w Rosji szacowana jest między 200 a 500, stwierdza raport.

W zeszłym roku zwolniony minister obrony Anatolij Sierdiukow powiedział, że jego ministerstwo pracuje nad futurystycznymi broniami: “Rozwojem broni opartych na nowych zasadach fizycznych; bezpośredniej energii, broni geofizycznych, broni fal energetycznych, broni genetycznych, broni psychotronicznych itp., jest częścią programu państwowych zamówień publicznych na broń na lata 2011-2020 ” powiedział Sierdiukow na spotkaniu z ówczesnym premierem Władimirem Putinem.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania Technotronika: ZSRR i “badania nad kontrolą umysłu”. została wyłączona
  • Kategoria: Nauka & Technologia

NSA radiowo przejmuje kontrolę nad komputerami spoza sieci.

3 lutego 2016 autor: INF1N1TY

relay_sm
NSA radiowo przejmuje kontrolę nad komputerami spoza sieci.
W ponad 100.000 komputerów na całym świecie Agencja Bezpieczeństwa Narodowego NSA zainstalowała oprogramowanie, które pozwala Stanom Zjednoczonym na szpiegowanie tych maszyn oraz pozwala na tworzenie cyfrowych dróg (przekierowanie przez komputer informacji) do uruchomienia cyberataków.

Według dokumentów NSA, ekspertów komputerowych i amerykańskich urzędników większość oprogramowania jest instalowana przez NSA po uzyskaniu dostępu do sieci komputerowych, jednak NSA w coraz większym stopniu korzysta z tajnej technologii, która umożliwia wejście i zmienienie danych w komputerach, nawet jeśli nie są one podłączone do Internetu.

Technologia, którą agencja wykorzystuje od co najmniej 2008 roku opiera się na tajnym kanale fal radiowych, które mogą być transmitowane z maleńkich płytek obwodów i kart USB zamontowanych ukradkiem do komputerów. W niektórych przypadkach sygnał jest wysyłany do teczki z ukrytą stacją przekaźnikową, którą agencja wywiadowcza może pozostawić wiele mil od celu. […] W większości przypadków nadajnik radiowy musi być fizycznie zainstalowany przez szpiega, producenta sprzętu lub nieświadomego użytkownika.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania NSA radiowo przejmuje kontrolę nad komputerami spoza sieci. została wyłączona
  • Kategoria: Nauka & Technologia

DARPA przewiduje, że wojska będą sterowały maszynami za pomocą umysłów.

3 lutego 2016 autor: INF1N1TY

brain_control12_sm

DARPA przewiduje, że wojska będą sterowały maszynami za pomocą umysłów.

Naukowcy z amerykańskiej agencji wojskowej Defense Advanced Research Projects Agency (DARPA), wierzą, że są na początku drogi wykorzystania impulsów neuronowych by zasadniczo zmienić interfejs człowiek-maszyna.

Możliwe jest, na przykład, że sygnał z mózgu człowieka będzie mógł sterować łodzią podwodną klasy Virginia, bez konieczności użycia kontrolerów wejściowych poprzez ekrany dotykowe, gałki i pokrętła, powiedział Dr Arati Prabhakar, dyrektor DARPA podczas dyskusji na szczycie obrony Defense One Summit w Waszyngtonie.

Najnowsze badania prowadzą w kierunku uzyskania “bardzo wyrafinowanego poziomu kontroli” złożonego układu mechanicznego poprzez impulsy neuronowe, powiedział.

Prabhakar wyjaśnił, że postęp w neurologii przybliża etap, w którym ludzkie protezy kończyn będą kontrolowane umysłem, łącząc bezpośrednio protezy przez implanty w mózgu i porty na czaszce.

Źródło: www.Prisinplanet.pl www.Prisonplaet.com

  • Możliwość komentowania DARPA przewiduje, że wojska będą sterowały maszynami za pomocą umysłów. została wyłączona
  • Kategoria: Nauka & Technologia

DARPA chce za 5 lat wszczepiać ludziom czipy do mózgu.

3 lutego 2016 autor: INF1N1TY

darpabrain_sm
DARPA chce za 5 lat wszczepiać ludziom czipy do mózgu.

Agencja wojskowa DARPA planuje w ciągu 5 lat opracować czipy, które będą wszczepiane bezpośrednio do mózgów ludzi. Jak podaje RT “Defense Advanced Research Projects Agency (DARPA) inwestuje 70 milionów dolarów, aby opracować nowy implant, który może w czasie rzeczywistym śledzić i reagować na sygnały mózgu. Celem nowego projektu, nazwanego “Systems-Based Neurotechnology for Emerging Therapies” (SUBNETS), jest zbieranie nowych informacji przez bardziej zaawansowane implanty mózgowe w celu osiągnięcia następnego poziomu skutecznego neuropsychologicznego leczenia. DARPA ma nadzieję opracować nowy implant w ciągu pięciu lat. […] “Nie istnieje technologia, która może odebrać sygnały, by powiedzieć [naukowcom] dokładnie, co dzieje się w mózgu,” powiedział dla New York Times Justin Sanchez, szef programu DARPA. Program SUBNETS zamierza znacznie zmienić obecne realia.

DARPA nie tylko chce nakreślić jak dokładnie choroby zagnieżdżają się w mózgu osób, ale chce by jej implant, mógł nagrywać oznaki choroby w czasie rzeczywistym, leczyć i monitorować skuteczność leczenia.”

[…] Nowy projekt jest częścią inicjatywy BRAIN initiative prezydenta Obamy, która przeznaczyła w pierwszym roku działalności 100 milionów dolarów na rozwój nowych innowacji w dziedzinie neurologii. DARPA współpracuje z National Institutes of Health i National Science Foundation nad SUBNETS, i obecnie zabiega o propozycje z różnych zespołów badawczych.”

Kto i dlaczego chce wprowadzenia oczipowanego społeczeństwa. Wywiad z Aaronem Russo:

Cały projekt jest reklamowany jako szukanie technologii dla ratowania chorych ludzi. Takie podejście pozwala zrealizować cele opracowane przez Uniwersytet Northumbria gdzie badano dlaczego ludzie nie chcą wszczepianych czipów. Badanie wskazało, że istotnym dla akceptacji społecznej jest “opracowanie jasnego poczucia tożsamości “tabu i pragnień” oraz współpraca z przemysłem i rządem dla wykorzystania “pragnień” jako przestrzeni dla rozwoju.” W ten sposób wszczepiane czipy będą wydawały się niesamowitą atrakcją a nie zagrożeniem dla ubezwłasnowolnienia, integralności i bezpieczeństwa jednostki.

Oczywiście tego rodzaju urządzenie oprócz sczytywania informacji będzie również wpływało na działanie mózgu. To będzie dwukierunkowy system jak podaje DARPA, kontrolowany z zewnątrz.

Źródło: www.Prisonplanet.pl

  • Możliwość komentowania DARPA chce za 5 lat wszczepiać ludziom czipy do mózgu. została wyłączona
  • Kategoria: Nauka & Technologia

Kraje BRICS budują nowy internet by uniknąć programu szpiegowskiego NSA.

3 lutego 2016 autor: INF1N1TY

brics_cable_sm
Kraje BRICS są bliskie zakończenia projektowania nowego szkieletu Internetu, który ma w całości ominąć Stany Zjednoczone, a tym samym chronić zarówno rządy, jak i obywateli przed szpiegostwem NSA.

W świetle ujawnienia informacji, że Agencja Bezpieczeństwa Narodowego NSA podsłuchiwała telefon kanclerz Niemiec Angeli Merkel, i zapisała na początku tego roku informacje o 124 miliardach połączeń telefonicznych w trakcie 30-dniowego okresu, przyspieszają działania przeciwko NSA.

Brazylia sfinalizuje 34000 – km podmorskiego kabla światłowodowego w 2015 r., który będzie przechodził od Władywostoku, w Rosji do Fortaleza w Brazylii, poprzez Shantou w Chinach, Chennai w Indiach i Cape Town w Republice Południowej Afryki.

Według Hindusów, projekt stworzy “sieć bez amerykańskiego podsłuchu”, który poprzez ustawy będzie zmuszał by instytucje typu Google, Facebook i Yahoo przechowywały wszystkie dane generowane przez kraje BRICS lokalnie, chroniąc je przez programem szpiegowania NSA.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania Kraje BRICS budują nowy internet by uniknąć programu szpiegowskiego NSA. została wyłączona
  • Kategoria: Nauka & Technologia

Amerykański Departament Bezpieczeństwa Wewnętrznego testuje system rozpoznawania twarzy.

3 lutego 2016 autor: INF1N1TY

dhsscanface_sm
Amerykański Departament Bezpieczeństwa Wewnętrznego testuje system rozpoznawania twarzy.

Amerykański Departament Bezpieczeństwa Wewnętrznego DHS będzie testował swój system skanowania twarzy w tłumie znany jako Biometryczny Optyczny System Nadzoru (ang. Optical Surveillance System, w skrócie BOSS), podczas rozgrywek małej ligi hokejowej w ten weekend.

Dzięki pomocy z Pacific Northwest National Laboratory, DHS będzie testować swój system podczas meczu Ligi Zachodniej Hokeja w stanie Waszyngton. Badanie określi, czy system rozróżni twarze 20 ochotników z tłumu prawie 6000 kibiców, oceniając jak BOSS może skutecznie zlokalizować poszukiwaną osobę.

Technologia BOSS składa się z dwóch kamer zdolnych do wykonania zdjęć stereoskopowych twarzy i wtórnego, zdalnego systemu porównywania. Stereoskopowe obrazy są dwoma obrazami tego samego obiektu, wykonanymi pod nieco różnym kątem, które tworzą iluzję trójwymiarowej głębi stworzonej z obrazów dwuwymiarowych.

Kamery przenoszą parę zdjęć do systemu zdalnego porównywania za pośrednictwem technologii światłowodowej lub bezprzewodowej. System następnie przetwarza i przechowuje dwa zdjęcia w postaci sygnatury/podpisu 3-D, który jest matematycznym przedstawieniem pary stereoskopowych zdjęć, które system wykorzystuje do porównywania.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania Amerykański Departament Bezpieczeństwa Wewnętrznego testuje system rozpoznawania twarzy. została wyłączona
  • Kategoria: Nauka & Technologia

NSA i sztuczna inteligencja do wykrywania przed-zbrodni.

3 lutego 2016 autor: INF1N1TY

aitrack_sm
NSA i sztuczna inteligencja do wykrywania przed-zbrodni.

Oświadczenia Edwarda Snowdena na temat szpiegowania obywateli przez NSA zostały zweryfikowane. Reporter Glenn Greenwald obiecał wiele dodatkowych ujawnień od tego informatora. Dlaczego jednak mają być kolejne ujawnienia? Wystarczy przeczytać poniższe przykłady:

Pisaliśmy o tym w roku 2008: “Nowy artykuł reportera Christophera Ketchama ujawnia, rządową jednostkę działającą w tajemnicy i bez nadzoru innych instytucji, która gromadzi ogromne ilości danych odnoszących się do każdego Amerykanina i wykorzystuje programy sztucznej inteligencji do przewidywania zachowań, w tym “tego co obywatel zrobi, gdzie pójdzie, do kogo zwróci się o pomoc”. Ta sama jednostka jest odpowiedzialna za zawieszenie konstytucji i wdrażanie stanu wojennego w przypadku gdy Biały Dom samowolnie uzna, że cokolwiek stanowi zagrożenie dla Stanów Zjednoczonych. (jest to formalnie znane jako realizacja planów “ciągłości władzy państwowej”).

Jak artykuł Ketchama daje jasno do zrozumienia, ci sami ludzie i ich poprzednicy są zajęci realizacją planów uwięzienia niezliczonych “robiących problemy” Amerykanów bez procesu w przypadku jakiegokolwiek prawdziwego lub wyimaginowanego kryzysu. Pytanie jakich Amerykanów? Ketcham opisuje ich w ten sposób: “Dysydenci i działacze różnej maści, protestujący wobec polityki i podatków, prawnicy i profesorowie, wydawcy i dziennikarze, posiadacze broni, nielegalni imigranci, cudzoziemcy, i wielu innych, nieszkodliwych, przeciętnych obywateli.”

Film opisujący problematykę polityki “ciągłości władzy państwowej” w USA:

Czy chcemy by ta sama, mała grupa ludzi, która ma uprawnienia do zawieszenia konstytucji, wprowadzenia stanu wojennego i więzienia zwykłych obywateli, mogła również gromadzić informacje na temat wszystkich Amerykanów i wykorzystując programy sztucznej inteligencji do przewidywania tego do kogo amerykańscy obywatele zwrócą się o pomoc i co będą robić w nagłych przypadkach?

Należy pamiętać przy tym, że Pentagon ma również wdrożony program Sztucznej Inteligencji, pozwalający na symulowanie tego jak ludzie reagują na propagandę i kierowany przez rząd terror. Program nazywa się Sentient World Simulation SWS: “Obrona USA, wywiad oraz służby bezpieczeństwa wewnętrznego budują komputerowy, równoległy świat, który agencje będą wykorzystywały do testowania wiadomości propagandowych i wojskowych strategii. Program nazywa się Sentient World Simulation. Program wykorzystuje procedury sztucznej inteligencji oparte o teorie psychologiczne m.in. Marty Seligman. (Seligman wprowadziła teorię “wyuczonej bezradności” w 1960 roku). W wypadku etapu wojskowego zamachu stanu SWS będzie w stanie powiedzieć, co stanie się dalej. Symulacja będzie wyposażona w wirtualnego awatara dla każdej osoby w świecie rzeczywistym, w oparciu o dane zgromadzone na nasz temat z akt rządowych i Internetu.”

Film: Szok i trwoga. Masowe procesy manipulacji:

Program ciągłości rządu i program sztucznej inteligencji Pentagonu mogą nie być powiązane, ale obydwa pokazują zakres szpiegowania obywateli i wykorzystanie sztucznej inteligencji dla celów manipulowania amerykańską opinią publiczną, by scentralizować władzę, by odbierać wolności i swobody zwykłym amerykanom, i co najgorsze wywołać chaos w celu osiągnięcia tych celów.

aitrack_nsa_big_xht_550_small

PBS Nova donosił w 2009 roku:
“Agencja Bezpieczeństwa Narodowego (NSA) opracowuje narzędzia, które mogły by być przydatne policji myśli George’a Orwella: tj system sztucznej inteligencji, mający na celu uzyskanie wglądu w to, co ludzie myślą. Z całym internetem do dyspozycji i tysiącami baz danych jako mózg, urządzenie będzie w stanie odpowiedzieć niemal natychmiast na pytania stawiane przez analityków wywiadu. Wraz z tym jak coraz więcej danych zbieranych jest poprzez rozmowy telefoniczne, kwity kart kredytowych, serwisy społecznościowe takie jak Facebook i MySpace, danych geolokalizacji GPS, telefonów komórkowych, wyszukiwań w internecie, zakupów książek na Amazon, nawet zapisów opłat za jazdę po płatnych autostradach- kiedyś może być możliwe by wiedzieć nie tylko gdzie ludzie są i co robią, ale również to- co i jak myślą. System jest więc potencjalnie inwazyjny i co najmniej jeden naukowiec zwolnił się, zaniepokojony zagrożeniami oddania tak potężnej broni w ręce tajnej agencji posiadającej niewielki, publiczny nadzór.”

“System znany jako Aquaint, co oznacza “Odpowiadająca na pytania zaawansowana inteligencja” [który to projekt jest prowadzony przez Advanced Intelligence Research Projects Activity (IARPA)], jest częścią projektu badawczego w M Square Research Park w Maryland. Ten potężny 128-hektarowy kompleks jest obsługiwany we współpracy z Uniwersytetem Maryland. “Ich budżet jest tajny, ale jak rozumiem, jest bardzo dobrze finansowany,” powiedział Brian Darmody, asystent vice szefa Uniwersytetu Maryland ds badań i rozwoju gospodarczego, w odniesieniu do IARPA. “Będą tutaj mieli swój budynek, będą się rozwijać. Ich misja będzie poszerzana”.”

aitrack_iarpa2_big_xht_550_small

“W 2004 roku podczas pilotażowego projektu zostały zebrane duże ilości danych z artykułów New York Times, Associated Press i angielskiej części chińskiej gazety Xinhua obejmujące okres od 1998 do 2000 roku. Następnie, trzynastu amerykańskich, wojskowych analityków wywiadu przeszukało dane i stworzyło kilka scenariuszy opartych na materiale. Wreszcie, przy użyciu tych scenariuszy, analityk NSA opracował 50 tematów, a w każdym z tych tematów, stworzył serię pytań dla komputerowego mózgu Aquaint. “Czy japonia użyje siły broniąc Senkakus?” było jednym z pytań. “Jakie rodzaje sporów lub konfliktów między PLA [Ludową Armią Wyzwolenia] i mieszkańcami Hongkongu zostały zgłoszone?” było kolejnym. “Kim byli uczestnicy siatki szpiegowskiej, i jak są ze sobą powiązani?” było trzecim. Od tego czasu, NSA próbowało rozbudowywać system zarówno pod względem złożoności odpowiedzi (podobnych do esejów), nie ograniczając się po prostu do odpowiedzi “tak”, “nie” oraz o pobieranie większej ilości danych.”

“Ta technologia zachowuje się jak robot, rozumie i odpowiada na skomplikowane pytania,” powiedział były naukowiec Aquaint. “Pomyśl o “2001: Odysei kosmicznej” i najbardziej zapamiętanej postaci, komputera HAL 9000, rozmawiającego z Davidem. W zasadzie budujemy ten system. Budujemy HALa.” powiedział naturalizowany obywatel USA, który otrzymał doktorat na Uniwersytecie Kolumbii. Naukowiec pracował nad programem przez kilka lat, ale w końcu zrezygnował z powodu moralnych problemów. “System może odpowiedzieć na pytanie: “Co X myśli o Y? ” powiedział.”Praca dla rządu jest świetna, ale nie podoba mi się przyglądanie się tajemnicom innych ludzi.”

Super inteligentna wyszukiwarka będąca w stanie odpowiedzieć na skomplikowane pytania, takie jak: “Jakie były główne problemy poruszane w ostatnich 10 wyborach prezydenckich?” byłaby bardzo przydatna dla szerokiej publiki, ale te same możliwości w rękach agencji takiej jak NSA- absolutnie tajnej, często ponad prawem, odpornej na nadzór, posiadającej dostęp do petabajtów prywatnych informacji Amerykanów, może być koszmarem dla prywatności i swobód obywatelskich. ”

“Nie wolno nam zapominać, że ostatecznym celem jest transfer wyników badań do użytku operacyjnego”, powiedział kierownik projektu Aquaint, John Prange dowodzący wykorzystywaniem informacji w IARPA.

Raz uruchomiona, baza starych artykułów z gazet może szybko zostać poszerzona o morze osobistych informacji zagarniętych z sieci przez agencję bez jakiegokolwiek nakazu sądowego. Będąc nieuregulowanymi, informacje te można będzie wykorzystywać do określenia, którzy Amerykanie mogą prawdopodobnie stanowić zagrożenie lub sympatyzują z pewnymi celami, takimi jak np. ruch antywojenny, jaki miał np. miejsce w latach 1960 i 1970. Robotyczny system szpiegowski Aquaint może oprzeć swoje decyzję o rodzaj książek jakie zakupiła osoba w Internecie, lub rozmowach na czatach lub odwiedzanych stronach internetowych- lub podobną kombinację danych. Taki system mógłby mieć ogromny, terroryzujący wpływ na codzienne czynności obywateli- “co komputer Aquaint pomyśli jeśli kupię tę książkę, lub przejdę na tą stronę internetową, lub dodam taki komentarz? Czy będzie podejrzewał mnie o bycie terrorystą i szpiegiem lub wywrotowcem?”

Dziennikarz World Net Daily, Aaron Klein poinformował w tym miesiącu iż:

“W lutym, gazeta Sydney Morning Herald poinformowała, że znajdująca się w Massachusetts międzynarodowa korporacja Raytheon – piąty co do wielkości na świecie producent systemów obrony – rozwinął “Google dla szpiegów”. Reporter Morning Herald, Ryan Gallagher napisał, że firma Raytheon “potajemnie stworzyła oprogramowanie zdolne do śledzenia przemieszczania się ludzi i przewidywania przyszłych zachowań poprzez wyszukiwanie danych z serwisów społecznościowych”, takich jak Facebook, Twitter i Foursquare. Program ten nazywa się RIOT (zamieszki), lub “technologia szybkiego przenikania informacji”. Raytheon powiedział gazecie, że nie sprzedał systemu RIOT jakimkolwiek klientom, ale przyznał, że w 2010 roku podzielił się technologią zawartą w programie z rządem USA w ramach “wspólnych badań i rozwoju … aby pomóc w budowaniu systemu bezpieczeństwa narodowego zdolnego do analizy “trylionów podmiotów” z cyberprzestrzeni. W kwietniu, RIOT został ponoć zaprezentowany na rządowej konferencji branży niejawnych zabezpieczeń i innowacji, będąc wymienionym w kategorii “Duże dane – Analityka, algorytmy”

aitrack_ia3_big

Jay Stanley, starszy analityk polityki Projektu ACLU Speech, Privacy and Technology Project twierdził, że wśród wielu problemów z rządową, na dużą skalę, analizą informacji w społecznej sieci “istnieje perspektywa, że agencje rządowe będą używać tych technik do oflagowywania, obierania na cel i obserwowania ludzi wskazanych przez programy takie jak RIOT, lub że będą oni ofiarą dalszych naruszeń prywatności na podstawie błędnych wnioskowań.”

Ginger McCall, prawnik i dyrektor Electronic Privacy Information Center, powiedział NBC w lutym, “Ten rodzaj oprogramowania pozwala rządowi na nadzór wszystkich. Zbiera się informacje na temat całkowicie niewinnych osób. Wydaje się, że nie istnieje żadne uzasadnienie dla tego działania, inne od tego, że oni mają taką możliwość.” Co do zdolności RIOT w łapaniu terrorystów, McCall stwierdził, iż to jest “dużo szumu o nic.” [Prawda jest taka, że zbiory dużych danych nie działają po to by utrzymać nas w bezpieczeństwie.]

London Guardian uzyskał czterominutowy film, który pokazuje, w jaki sposób oprogramowanie RIOT wykorzystuje zdjęcia na portalach społecznościowych. Fotografie, niekiedy zawierają dane o szerokości i długości geograficznej, które są “automatycznie dodawane w smartfonach w tak zwanym “nagłówku Exif”. “RIOT wyciąga te informacje, analizując nie tylko fotografie zamieszczone przez osoby prywatne, ale także miejsca, w których te zdjęcia zostały zrobione,” doniosił Guardian. Takie masowe zbieranie i analiza danych do przewidywania przyszłej działalności może wyjaśnić niektóre z działań rządu i co robi z zapisami rozmów telefonicznych milionów klientów Verizon.

“W coraz bardziej popularnym języku teorii sieci, ludzie są “węzłami”, a relacje i interakcje tworzą “połączenia” wiążące ich ze sobą. Poprzez mapowanie tych połączeń, naukowcy sieci próbują przechwycić wzorce, które nie byłyby oczywiste w innym wypadku” poinformował Times.

Źródło: www.Prisonplanet.pl www.washingtonsblog.com

  • Możliwość komentowania NSA i sztuczna inteligencja do wykrywania przed-zbrodni. została wyłączona
  • Kategoria: Nauka & Technologia

Wielki Brat patrzy: Kamery w odbiornikach telewizji kablowej będą monitorowały widzów.

3 lutego 2016 autor: INF1N1TY

tveye_sm
Wielki Brat patrzy: Kamery w odbiornikach telewizji kablowej będą monitorowały widzów.
Nowa technologia pozwoli firmom dostarczającym telewizję kablową zajrzeć bezpośrednio do domów widzów, monitorując nawyki telewizyjne i reakcje na reklamy.

Technologia trafi do domów w formie odbiornika telewizji kablowej. Co najmniej jeden deputowany na Kapitolu stanął w opozycji do takiego rozwiązania.

[…] Technologia, która obejmuje kamery i mikrofony zainstalowane w rejestratorach lub odbiornikach telewizji kablowej analizuje reakcje widzów, zachowania i wypowiedzi w odniesieniu do różnych reklam, następnie dostarczając odpowiednie reklamy do konkretnego domu.

Źródło: www.Prisonplanet.pl www.Infowars.com

  • Możliwość komentowania Wielki Brat patrzy: Kamery w odbiornikach telewizji kablowej będą monitorowały widzów. została wyłączona
  • Kategoria: Nauka & Technologia

Wielki Brat: Program idealnego obywatela NSA.

3 lutego 2016 autor: INF1N1TY

perfectcitizen_sm

Wielki Brat: Program idealnego obywatela NSA.
Organizacja Electronic Privacy Information Center (EPIC) ostatecznie pozyskała dokumenty dotyczące programu Idealny Obywatel (Perfect Citizen), prowadzonego przez Agencję Bezpieczeństwa Narodowego (NSA), który monitoruje prywatne sieci komputerowe w Stanach Zjednoczonych.

Program ten, który zdaniem NSA jest próbą zwiększenia krajowego cyber bezpieczeństwa, brzmi jak podobne, proponowane przepisy zgłoszone w lutym 2012, jednak został wdrożony bez jakiejkolwiek autoryzacji (bezprawnie), choć Obama podobno rozważał wdrażanie środków cyber bezpieczeństwa przez dekret.

NSA coraz bardziej przesuwa punkt ciężkości w kierunku komunikacji cybernetycznej i cyfrowej, budując ogromny, silnie ufortyfikowany, warty 2 miliardy dolarów kompleks szpiegowski oraz rozwijając bliskie stosunki z Google, których szczegółów prawdopodobnie nigdy nie będziemy znać ze względu na odwołanie sądu apelacyjnego.

Nowy kompleks szpiegowski NSA:

NSA

Program “Idealny Obywatel” został po raz pierwszy przedstawiony amerykańskiemu społeczeństwu w artykule opublikowanym w Wall Street Journal WSJ, w dniu 8 lipca 2010 roku.

Program, podobno w tamtym momencie był na etapie planowania i miał zawierać czujniki w prywatnych sieciach komputerowych, które miały być uruchamiane wyłącznie przy nietypowej aktywności, nie stanowiąc trwałego monitoringu.

google_nsa3

WSJ uzyskał dostęp do wewnętrznych maili Raytheon Corp, wykonawcy który otrzymał tajny kontrakt o wartości do 100 milionów dolarów. Jeden e-mail stwierdził, “Idealny Obywatel to Big Brother”. Nic dziwnego, że Raytheon odmówił skomentowania maili.

[…] Gdy program został po raz pierwszy ujawniony NSA twierdziło, że Idealny Obywatel jest niczym więcej niż programem badania i rozwoju, jednak nowo wydane dokumenty malują diametralnie inny obraz.

“Dokumenty otrzymane przez EPIC sugerują, że program jest gotowy do pracy,” powiedziała organizacja EPIC. Istotnie, dokumenty wskazują na w pełni sprawny program, z dużymi przeróbkami w krytycznych obszarach.

Co zrobić aby teoretycznie zniknąć. Czujniki RFID są nawet w oponach samochodowych!

Źródło: www.Prisonplanet.pl www.Thedailysheeple.com

  • Możliwość komentowania Wielki Brat: Program idealnego obywatela NSA. została wyłączona
  • Kategoria: Nauka & Technologia

FBI rozpoczyna instalację wartego 1 miliard dolarów systemu rozpoznawania twarzy w całej Ameryce.

3 lutego 2016 autor: INF1N1TY

ngi2_sm
FBI rozpoczyna instalację wartego 1 miliard dolarów systemu rozpoznawania twarzy w całej Ameryce.
FBI oficjalnie rozpoczęło wdrażanie najnowocześniejszego projektu rozpoznawania twarzy, który pomoże w ich wysiłkach gromadzenia i archiwizacji informacji na temat każdego Amerykanina, kosztem jednego miliarda dolarów.

Federalne Biuro Śledcze przeszło kolejny kamień milowy w rozwoju nowej generacji programu identyfikacji (NGI) obecnie wdrażając bazy danych wywiadowczych w nieustalonych lokalizacjach na terenie całego kraju, możemy dowiedzieć się z artykułu, który pojawił się w tym tygodniu w gazecie New Scientist. FBI po raz pierwszy nakreśliło projekt w 2005 roku, tłumacząc Departamentowi Sprawiedliwości w dokumencie z sierpnia 2006 (PDF), że ich nowy system będzie służył jako aktualizacja obecnego, zintegrowanego, zautomatyzowanego systemu identyfikacji odcisków palców (IAFIS), który śledzi obywateli z rejestrów karnych w całej Ameryce.

“Program NGI jest zbiorem inicjatyw, które będą albo poprawiać albo rozbudować istniejące biometryczne usługi identyfikacyjne,” wyjaśnił w tamtym czasie administrator programu Departamentowi Sprawiedliwości, dodając, że projekt “obejmie zwiększenie zakresu przetwarzania informacji i zapotrzebowanie na współdzielenie informacji dla wsparcia antyterrorystycznego”.

“Misją Biura Programu NGI jest zmniejszenie terrorystycznych i przestępczych działalności poprzez poprawę i rozszerzenie identyfikacji biometrycznej i usług dostępu do historii kryminalnej poprzez badania, oceny i wdrażanie zaawansowanych technologii w środowisku IAFIS.”

Agencja podkreśla, “W związku z inicjatywą NGI, FBI będzie w stanie świadczyć usługi mające na celu zwiększenie interoperacyjności pomiędzy zainteresowanymi stronami na wszystkich szczeblach administracji rządowej, w tym lokalnych, stanowych, federalnych i międzynarodowych partnerów.” Aby tego dokonać, rząd obecnie wdraża łączenie baz danych zdjęć i informacji osobistych, kogokolwiek w ich dokumentacji z oddziałami na całym świecie, dzięki technologii, przy której zbieranie odcisków palców wydaje się być dziecinną zabawą.

Według raportu FBI z 2006 roku, program NGI wykorzystuje “wyspecjalizowane wymagania w obszarze działań niejawnych, rozpoznawaniu twarzy i multimodalnych obszarach Biometryki”, które “pozwolą FBI na stworzenie systemu identyfikacji linii papilarnych terrorystów, który jest kompatybilny z innymi systemami; na zwiększenie dostępności i liczbę terrorystycznych zapisów daktyloskopijnych IAFIS oraz zapewni możliwości przeszukiwania dłoni”.
FOTO
Ale czy to jest wszystko? Podczas prezentacji w 2010 roku (PDF) stworzonej przez biometryczne centrum wywiadowcze FBI, agencja określiła dlaczego technologie rozpoznawania twarzy, muszą być przyjęte. Konkretnie, FBI powiedziało, że technologia może być wykorzystywana do “identyfikacji osób za pomocą publicznych zbiorów danych” oraz do “prowadzenia automatycznego nadzoru w miejscach widokowych” oraz “śledzenia ruchów osób”. Jednym słowem NGI jest czymś więcej niż tylko bazą zdjęć pomieszaną z bazą odcisków palców. FBI przyznało, że ich zamiarem jest to by technologia przekroczyła możliwości jedynie wyszukiwania przestępców, ale zawierała spektakularne możliwości dozoru. W całości system ten jest czymś o czym słyszano jedynie w realiach science fiction.

Artykuł New Scientist podaje, że badanie z 2010 roku wykazało, iż technologia wykorzystywana przez NGI jest na tyle dokładna by wybierać podejrzanych z puli 1,6 mln zdjęć policyjnych w 92% przypadków. System został w tym roku przetestowany na próbę w stanie Michigan i został już dopuszczony jako program pilotażowy w Waszyngtonie, na Florydzie i w Północnej Karolinie. Obecnie wg raportu New Scientist z tego tygodnia, rozpoczęło się pełne wdrażanie programu, a FBI spodziewa się, iż infrastruktura wywiadowcza ma być wprowadzona w Stanach Zjednoczonych do 2014 roku.

W 2008 roku FBI poinformowało, że przyznało firmie Lockheed Martin Transportation and Security Solutions, jednemu z najbardziej faworyzowanych podwykonawców Departamentu Obrony, upoważnienie do projektowania, rozwijania, testowania i wdrażania systemu NGI. Thomas E. Bush III, były agent FBI, który pomagał rozwijać wymagania systemowe dla NGI, powiedział gazecie NextGov.com “pomysł, był taki aby móc podłączyć i wykorzystywać te identyfikatory i dane biometryczne.” Z tymi danymi, które zostały zebrane bez większego nadzoru, oddanie osobistych informacji odnoszących się do milionów Amerykanów w ręce pracowników Pentagonu dopiero zaczyna otwierać problem swobód obywatelskich.

Jim Harper, dyrektor polityki informacyjnej w Cato Institute dodaje w NextGov, że śledczy parują technologie rozpoznawania twarzy z dostępnymi publicznie sieciami społecznościowymi w celu stworzenia szerszych profili. Rozpoznawanie twarzy “jest bardziej dokładne poprzez Google lub Facebook, ponieważ posiadają one od kilkudziesięciu do kilkunastu obrazów danej osoby, natomiast sądzę, że FBI ma jeden lub dwa zdjęcia policyjne,” mówi. Gdy te pliki są następnie dostarczane do lokalnych, federalnych i międzynarodowych, baz danych organów ścigania oraz wywiadowczych baz danych, które obejmują wszystko, od zbliżeń gałek ocznych i tęczówki do internetowych zainteresowań mogą być następnie współdzielone między urzędami.

FBI spodziewa się, iż system NGI obejmie aż 14 milionów fotografii w momencie uruchomienia projektu za niecałe dwa lata, jednak tempo technologii i nowych stale tworzonych połączeń przez organy ścigania mogłyby pozwolić na stworzenie bazy danych, która przyćmiewa ten szacunek…

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania FBI rozpoczyna instalację wartego 1 miliard dolarów systemu rozpoznawania twarzy w całej Ameryce. została wyłączona
  • Kategoria: Nauka & Technologia

ACTA powraca jako część europejsko-kanadyjskiego porozumienia handlowego.

3 lutego 2016 autor: INF1N1TY

acta2_sm

ACTA powraca jako część europejsko-kanadyjskiego porozumienia handlowego.

W zeszłym tygodniu Parlament Europejski zagłosował zdecydowanie za odrzuceniem ACTA, zadając poważny cios tym, którzy pokładali w niej nadzieje i przewidywali przełomowe porozumienie, które mogło by wyznaczyć nowy standard w egzekwowaniu praw własności intelektualnej. Komisja Europejska, która negocjuje umowy handlowe takie jak ACTA, w imieniu Unii Europejskiej, obiecała wskrzesić tą umowę o poważnie naruszonej reputacji. Jej najbardziej priorytetowym posunięciem było zwrócenie się do Europejskiego Trybunału Sprawiedliwości, w celu orzeczenia zgodności zasad ACTA, z podstawowymi swobodami europejskimi, z nadzieją, że korzystne orzeczenie może umożliwić Parlamentowi Europejskiemu ponowne rozpatrzenie sprawy. Podczas gdy skierowanie sprawy do sądu przyciągnęło lwią część uwagi, istnieje również tajna, alternatywna strategia, w której Kanada odgrywa kluczową rolę. Według niedawnego przecieku treści dokumentów, UE zamierza wykorzystać Kanadyjsko-Europejską umowę handlową (CETA), która zbliża się do końcowych etapów negocjacji, jako wprowadzenie mechanizmów pozwalających na realizację postanowień ACTA.

Rozdział CETA IP, zdążył już przyciągnąć uwagę, ze względu na wymagania UE co do farmaceutycznych wymagań patentowych, które mogą dodać miliony do wojewódzkich kosztów opieki zdrowotnej, lecz większą sprawą, może się okazać fakt, iż w tym samym rozdziale, znajduje się prawie słowo-w-słowo replika postanowień ACTA. Według dokumentów, które wyciekły w lutym 2012, Kanada i Unia Europejska już zgodziły się na wprowadzenie wielu przepisów egzekucyjnych ACTA w CETA, w tym zasad ogólnych zobowiązań dotyczących egzekwowania prawa, zachowania środków dowodowych, odszkodowania, nakazów i zasad miar granicznych. Jeden z tych przepisów zawiera nawet specjalne odniesienia do ACTA.

Przeczytaj resztę. Komisja Europejska – gang niewybieralnych technokratów będących w kieszeniach wielonarodowych korporacji – chce dopiąć swego, wprowadzając ACTA do prawa Europejskiego, nawet jeśli wybierana demokratycznie izba ją odrzuciła. Nie rozumieją dlaczego traktaty, które wpłyną na wszystko co robimy w Internecie (co wkrótce będzie wszystkim co będziemy robić) nie powinny być negocjowane w tajemnicy z bandą korporacyjnych włóczęgów, którzy zamierzają wypchać swoje kieszenie publicznymi pieniędzmi. Kanadyjski rząd jest niemalże zdecydowany aby iść w tym kierunku – co jest podręcznikowym przykładem korporacyjnych zagrywek. Jest zadaniem Europejczyków, by uratować Europę przed jej biurokratami i Kanadę przed jej własnymi politykami.

Dlaczego rządy chcą wprowadzić cenzurę internetu i zamienić go w nowy system:

UE zaproponowała także włączenie karnego egzekwowania i współpracy rozdziałów ACTA do CETA. Karne przepisy były obiektem krytyki ze strony europejskiego parlamentu za brak proporcjonalności i wątpliwego zastosowania.

Kanada podobnie naciska na włączenie postanowień ACTA, proponując identyczne cyfrowe zasady blokad w stylu ACTA, przepisy dostawców usług internetowych ISP, które wzbudziły obawy związane z prywatnością w Europejskim Inspektoracie Ochrony Danych. W rzeczywistości, Kanada chce rozszerzyć ACTA przez nałożenie przepisów “anti-camcording” zakazujących nagrywania poprzez kamery (podobny przepis znajduje się w ACTA).

Strategią Komisji Europejskiej wydaje się być wykorzystanie CETA jako nowej umowy ACTA, ukrywając swoje przepisy w szerszym kanadyjskim porozumieniu handlowym w nadziei, że Parlament Europejski przyjmie takie same przepisy, które odrzucił w ramach ACTA. Jeśli to się powiedzie, to prawdopodobnie będą wtedy mogli argumentować, że ACTA nie stwarza nowych problemów, ponieważ te same zasady zostały zatwierdzone w kanadyjskiej umowie handlowej.

Podejście wprowadzania ACTA tylnymi drzwiami tworzy ogromne zagrożenie dla ambicji handlowych Kanady. Biorąc pod uwagę ogromny ruch anty-ACTA, Kanadyjsko-Europejska umowa handlowa, może stanąć przed powszechnym europejskim sprzeciwem, CETA zostanie wciągnięta w podobne protesty.

Z rozprzestrzenianiem się nastrojów anty-ACTA w całej Europie, Kanada powinna nalegać, aby całkowicie usunąć rozdział o własności intelektualnej z CETA. Posunięcie nie byłoby bezprecedensowe. Wiele umów o wolnym handlu Kanady posiada jedynie ograniczone przepisy IP, a w ubiegłym roku kanadyjska komisja parlamentarna zaleciła, iż “krajowa polityka praw autorskich nie jest częścią żadnych obecnych bądź przyszłych negocjacji handlowych.”

Tymczasem USA i Unia Europejska ogłosiły niedawno swoje plany negocjowania porozumienia handlowego w których zgodziły się jednak pominąć zagadnienie własności intelektualnej. Jeśli CETA stajnie się znana jako ACTA II, przyszłość Kanadyjsko-Europejskiej umowy handlowej może pójść w podobnym kierunku co ACTA.

Źródło: www.Prisonplanet.pl

  • Możliwość komentowania ACTA powraca jako część europejsko-kanadyjskiego porozumienia handlowego. została wyłączona
  • Kategoria: Nauka & Technologia

SOPA i ACTA powędrowały do kosza. Nadchodzi CISPA.

3 lutego 2016 autor: INF1N1TY

cispa_sm
SOPA i ACTA powędrowały do kosza. Nadchodzi CISPA.

SOPA została zwalczona, ACTA zawieszone. Jednak imperium kontratakuje, tym razem z CISPA, która jest nieporównywalnie najbardziej drakońska od dwóch poprzednich projektów. CISPA dotyczy tylko Amerykanów, ale czy na pewno? Czy my również, niebawem będziemy musieli zmierzyć się z ACTA 2.0?

Źródło: www.Prisonplanet.pl

  • Możliwość komentowania SOPA i ACTA powędrowały do kosza. Nadchodzi CISPA. została wyłączona
  • Kategoria: Nauka & Technologia

Nowy szpiegowski system satelitarny DARPA. Wideo w czasie rzeczywistym z dowolnego miejsca na Ziemi.

3 lutego 2016 autor: INF1N1TY

moire_sm

Nowy szpiegowski system satelitarny DARPA. Wideo w czasie rzeczywistym z dowolnego miejsca na Ziemi.

DARPA (Defense Advanced Research Projects Agency) zaprezentowała ostatni koncepcyjny projekt nazywany Membranowym Optycznym Systemem dla Eksploatacji w Czasie Rzeczywistym (MOIRE), który pozwoli na pozyskiwanie obrazów w czasie rzeczywistym i wideo w dowolnym momencie z dowolnego miejsca na Ziemi – możliwość, do tej pory istniejąca jedynie w sferze filmów science fiction.

MOIRE będzie geosynchronicznym orbitalnym systemem, który wykorzystuje ogromną ale lekką membranę optyczną. Zgodnie z DARPA 20-metrowe oko membrany będzie zawierać dyfrakcyjne wzory, które będą koncentrowały światło na sensor. Projekt wyceniony jest na 43,561,255 mln USD za każdy teleskop umieszczony w przestrzeni kosmicznej, będący w stanie zobrazować powierzchnie większe niż 100 x 100 km z prędkością odświeżania co najmniej jedną klatkę na sekundę.

DARPA twierdzi, że program ma na celu wykazanie zdolności do produkcji dużych membran i dużych struktur przechwytujących płaską optykę a także zademonstrowanie wtórnych elementów optycznych przekształcających dyfrakcje w oparciu światłowodowe o szerokiej przepustowości urządzenie do obrazowania.

Program MOIRE rozpoczął się w marcu 2010 roku i jest teraz w pierwszej fazie rozwoju, w którym DARPA testuje rentowność koncepcji. Faza 2 pociąga za sobą realizację projektu z Ball Aerospace zaprojektowania, budowy i testów teleskopu z membraną o średnicy 5 metrów. Faza 3 obejmować będzie demonstrację systemu i uruchomienie teleskopu z membraną o średnicy 10 metrów do prób na orbicie.

Taki teleskop powinien być w stanie dostrzec pojazdy wyrzutni rakietowych poruszających się w terenie z prędkością do 60 mph. Zgodnie z umową DARPA ma on również być w stanie wykrywać wystrzelenie pocisków rakietowych klasy SCUD (pocisków balistycznych). To wymagałoby również rozdzielczości obrazu, która pozwala na rejestrację obiektów mniejszych niż 3 metry długości w obrębie jednego piksela obrazu.

Źródło: www.Prisonplanet.pl

  • Możliwość komentowania Nowy szpiegowski system satelitarny DARPA. Wideo w czasie rzeczywistym z dowolnego miejsca na Ziemi. została wyłączona
  • Kategoria: Nauka & Technologia

Szef CIA: Będziemy szpiegować wszystkich Amerykanów poprzez urządzenia elektryczne.

3 lutego 2016 autor: INF1N1TY

smartgrid1_sm
Szef CIA: Będziemy szpiegować wszystkich Amerykanów poprzez urządzenia elektryczne.

Dyrektor CIA David Petraeus stwierdził, że rozwój nowych “inteligentnych” gadżetów oznacza w praktyce, że Amerykanie skutecznie rozlokowują urządzenia podsłuchowe we własnych domach, co oszczędza amerykańskim agencjom szpiegowskim pracy przy identyfikacji jakichkolwiek osób.

Przemawiając na szczycie zorganizowanym przez firmę In-Q-Tel, która jest firmą CIA zajmującą się inwestycjami w technologie, Petraeus wygłosił te komentarze przy omawianiu nowych technologii, których celem jest dodanie procesorów i systemów podłączeń internetowych do wcześniej “głupich” urządzeń domowych takich jak lodówki, kuchenki i systemy oświetleniowe.

Gazeta Wired podaje szczegóły tego zagadnienia na blogu “Danger Room”:
“” Transformacyjny” jest zbyt nadużywanym słowem, ale wierzę, że właściwie stosuje się do tych technologii,” powiedział z entuzjazmem Petraeus, “zwłaszcza ich wpływu na działania wywiadowcze”.

“Przedmioty zainteresowania będą umieszczone, identyfikowane, monitorowane i sterowane zdalnie przez technologie, takie jak identyfikacja radiowa RFID, sieci czujników, małe rozlokowane serwery i urządzenia wytwarzające energię – wszystko podłączone do wykorzystujących sieć Internetową nowej generacji, licznych, tanich, o dużej mocy obliczeniowej komputerów,” powiedział Petraeus.

“Te ostatnie obecnie zmierzają w wielu dziedzinach, w kierunku przetwarzania w chmurze (cloud computing), wykorzystującego coraz potężniejsze superkomputery, ostatecznie zmierzając, w kierunku informatyki kwantowej”. dodał szef CIA.

Petraeus stwierdził również, że takie domowe urządzenia “zmienią nasze pojmowanie tajemnicy”.

Komentarze Petraeusa pojawiły się w tym samym tygodniu, kiedy jedna z największych firm produkujących mikroukłady na świecie, ARM, pokazała nowe procesory, które mają na celu umożliwienie dostarczenia praktycznie każdemu urządzeniu gospodarstwa domowego połączenia internetowego, aby mogły być zdalnie kontrolowane i pracowały w parze z aplikacjami.

Dokąd te wszystkie informacje z urządzeń będą przesyłane i analizowane? Nie może być przypadkiem, że NSA jest obecnie w trakcie budowy monolitycznego silnie ufortyfikowanego kosztującego 2 miliardy dolarów , otoczonego górami ośrodka na pustyni Utah. Obiekt ma być w pełni gotowy do działania we wrześniu 2013 roku.

“Centrum danych w Utah jest głównym elementem Globalnej Sieci Informacyjnej, wojskowego projektu, który będzie obsługiwał yottabajty danych, liczba tak duża, że nie istnieje żadna inna jednostka danych po niej.” Donosi Gizmodo.

“To centrum- połączone ze wszystkimi punktami nasłuchowym, satelitami szpiegowskimi i centrum danych NSA, uczyni NSA najpotężniejszą z agencji szpiegowskich na świecie.”

Wired donosi, że przychodzące dane są zbierane przez podłączenia do przełączników firm telekomunikacyjnych, co jest zasadniczo tą samą metodą, którą NSA wykorzystuje do podsłuchiwania komunikacji krajowej bez zezwolenia sądowego, co zostało upublicznione sześć lat temu.

Były analityk wywiadu, który stał się najlepiej sprzedającym się autorem książek James Bamford, napisał długi artykuł o obiekcie NSA, ostrzegając: “Jest to w pewnym stopniu, realizacja ‘Całkowitej Świadomości Informacyjnej” programu tworzonego podczas pierwszej kadencji Busha- który został zatrzymany przez Kongres w 2003 roku po oburzeniu społecznym nad jego potencjałem do naruszania prywatności Amerykanów “.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania Szef CIA: Będziemy szpiegować wszystkich Amerykanów poprzez urządzenia elektryczne. została wyłączona
  • Kategoria: Nauka & Technologia

Urzędnik Parlamentu EU odpowiedzialny za ACTA zrezygnował ze stanowiska.

3 lutego 2016 autor: INF1N1TY

acta_eu_sm
Urzędnik Parlamentu EU odpowiedzialny za ACTA zrezygnował ze stanowiska.

Kader Arif, “sprawozdawca” porozumienia ACTA, zrezygnował ze swojego stanowiska ze względu na obrzydzenie wobec procesu w jakim Unia Europejska doprowadziła do podpisania ACTA. Sprawozdawca jest osobą “wyznaczoną przez ciało opiniodawcze w celu zbadania problemu.” Okazuje się jednak, że badanie ACTA nie wprawiło go w dobry nastrój:

“Chcę potępić w najsilniejszy możliwy sposób cały proces, który doprowadził do podpisania niniejszej umowy: brak włączenia organizacji społeczeństwa obywatelskiego, brak przejrzystości od początku rozpoczęcia negocjacji, ciągłe powtarzane odroczenia podpisania tekstu bez przekazania jakichkolwiek wyjaśnień, pominięcie żądań parlamentu UE, które były wyrażane wielokrotnie w naszym zgromadzeniu.

Jako sprawozdawca tego tekstu, byłem świadkiem nigdy wcześniej nie widzianych manewrów z prawej strony Parlamentu aby przyspieszyć cały proces, zanim opinia publiczna będzie miała szanse być ostrzeżoną, pozbawiając w ten sposób Parlament jego prawa do wypowiedzi i jego instrumentów, by sprostać wymaganiom obywateli.

Każdy wie, że porozumienie ACTA jest problematyczne, czy to jeśli chodzi o wpływ na wolności obywatelskie, czy sposób w jaki sprawia, że dostawcy dostępu do Internetu będą odpowiedzialni, czy wpływ na produkcję generycznych leków, czy jak niewielką ochronę daje ona naszym oznaczeniom geograficznym.

Umowa ta może mieć poważne konsekwencje na życie obywateli, a mimo to robi się wszystko aby zapobiec dopuszczeniu jej do Parlamentu Europejskiego aby wypowiedział się w tej sprawie. Dlatego dziś, wydając raport za który byłem odpowiedzialny, chcę wysłać silny sygnał i alarm do opinii publicznej o tej niedopuszczalnej sytuacji. Nie mam zamiaru dłużej brać udziału w tej maskaradzie.”

Dość rzadko zdarza się znaleźć taką bezpośrednią szczerość w kręgach politycznych. Jest to dość bezpośrednie i wyraźne potępienie całego procesu, zobaczymy czy to będzie miało wpływ w odniesieniu do procesu legislacji. Podczas gdy UE podpisała ACTA, to musi być jeszcze ratyfikowana przez Parlament Europejski. Odejście Arifa jest istotnym oświadczeniem, które miejmy nadzieję ułatwi członkom Parlamentu mówić głośno przeciwko ACTA… Mimo tego jest to żmudna walka. Zwolennicy ACTA pracowali przez lata, aby została zatwierdzona. Dla nich jest to po prostu zakończona sprawa.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania Urzędnik Parlamentu EU odpowiedzialny za ACTA zrezygnował ze stanowiska. została wyłączona
  • Kategoria: Nauka & Technologia

Wielki Brat i EAS: Pierwszy na świecie test przejęcia wszystkich kanałów komunikacji.

3 lutego 2016 autor: INF1N1TY

eas_sm
Wielki Brat i EAS: Pierwszy na świecie test przejęcia wszystkich kanałów komunikacji.

Federalni urzędnicy zaczęli w środę test narodowego systemu alarmowego powiadamiania (Emergency Alert System (EAS). Jest to krajowy system ostrzegania, który wymaga od nadawców, systemów telewizji kablowej, satelitarnej, radia i dostawców usług, aby umożliwili prezydentowi i innym upoważnionym urzędnikom do przekazywania wiadomości alarmowej do publicznej wiadomości w czasie katastrof i kryzysów. Chociaż nie było żadnych prezydenckich aktywacji EAS, system zapewnia możliwość przekazania odezwy do narodu. Państwo i władze lokalne mogą również korzystać z systemu dostarczając ważne informacje dotyczące katastrof, alarmów typu AMBER i informacji o nagłych złych warunkach pogodowych, skierowanych do konkretnego obszaru.

Podczas testów trzydziesto-sekundowego sygnału, wielu widzów telewizji kablowych widziało jedynie czarny ekran. Mówi się, że stacje radiowe doświadczyły przerwania sygnału, podczas gdy klienci DirectTV słuchali w tle muzykę zamiast komunikatów. Abonenci Comcast poinformowali, że ich telewizory automatycznie przełączyły się do sieci domowych zakupów QVC.

System alarmowego ostrzegania w odbiornikach radiowych:

Nagrane z KVUE-DT w Austin, Teksas 9 listopada, 2011 at 01:00:30 CST:

Alex Jones nt systemu EAS:

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania Wielki Brat i EAS: Pierwszy na świecie test przejęcia wszystkich kanałów komunikacji. została wyłączona
  • Kategoria: Nauka & Technologia

Globaliści wykorzystując spotkanie ds cyberprzestrzeni chcą uchwalenia globalnego traktatu dotyczącego cenzurowania internetu.

2 lutego 2016 autor: INF1N1TY

internetban
Globaliści wykorzystując spotkanie ds cyberprzestrzeni chcą uchwalenia globalnego traktatu dotyczącego cenzurowania internetu.

Przez następne dwa dni przywódcy z całego świata będą rozmawiać z gigantami technologii o tym w jaki sposób reagować na wyzwania i możliwości Internetu. Będą również negocjować w sprawie światowego traktatu dotyczącego internetu.

Przekazano, że urzędnicy z 60 krajów dołączą do Google, Facebooka, Microsoftu i Tudou.com (chińska strona podobna do YouTube), jak również przedstawicieli agencji ds. cyberprzestępczości, i firm bezpieczeństwa komputerowego, którzy zebrali się na konferencji ds cyberprzestrzeni w Londynie.

Szczyt w Londynie jest prowadzony przez ministra spraw zagranicznych Williama Haguea, który powiedział, że celem jest “omówienie pożądanego zachowania w cyberprzestrzeni i innych pomysłów”. Twierdzi on, że celem jest spotkanie się głównych graczy w celu określenia w jaki sposób “wspólnie, powinniśmy odpowiedzieć na wyzwania i możliwości, jakie prezentuje rozwój cyberprzestrzeni”.

Kilka dni przed konferencją, członkowie Council on Foreign Relations CFR- Adam Segal i Matthew Waxman napisali, że dla tych którzy chcą podjąć temat światowego traktatu regulującego internet, spotkanie jest “krokiem w tym kierunku.” Wskazywali oni także, że sojusznicy NATO już w zasadzie zgodzili się na traktat: “W czerwcu 2011, ministrowie obrony państw NATO zgodzili się na wspólną wizję cyberobrony, a Stany Zjednoczone i Australia ogłosiły niedawno, że ich układ o wzajemnej obronie obejmuje również cyberprzestrzeń.”

Alex Jones o Internecie 2, nowym ocenzurowanym systemie komunikacji:

Tymczasem we wrześniu tego roku, sojusz między Rosją, Chinami, Tadżykistanem i Uzbekistanem wypracował dokument o cyberbezpieczeństwie “Międzynarodowy Kodeks Postępowania ds. Bezpieczeństwa Informacji” i przedłożył go do Sekretarza Generalnego ONZ.

Ten sojusz rozumie “bezpieczeństwo informacji” jako zwalczanie rozpowszechniania niektórych rodzajów informacji, które “podważają stabilność polityczną, gospodarczą i społeczną w innych krajach, jak również ich duchowe i kulturowe środowisko.” Innymi słowy, jeśli ten dokument przejdzie przez głosowanie, opozycja polityczna w internecie będzie cenzurowana przez dekret ONZ.

Analitycy wyjaśnili, że walka będzie się toczyć o to aby państwa zachodnie mogły chronić swoje sieci przed atakami, podczas gdy Chiny i Rosja dążą do bezpieczeństwa informacji, co oznacza, że chcą kontrolować ich zawartość.

Na tej konferencji mocarstwa zachodnie będą głosić wolność Internetu swoim odpowiednikom mimo tego, że sami angażują drakońskie środki, takie jak arbitralnie zajęcia stron internetowych tylko dlatego, że posiadały linki do materiałów chronionych prawem autorskim i żądania usuwania politycznie “szkodliwych” materiałów ze stron internetowych takich jak YouTube. Również w jakże wyraźnym akcie cenzury, Amazon współpracował z rządami zamykając hosting dla WikiLeaks.

Co więcej, wiele ustaw przechodzi obecnie przez Kongres Stanów Zjednoczonych, które optują za dodatkową kontrolą Internetu, tak jak niedawna ustawa o “fałszywych stronach internetowych”, która została nazwana przez jednego z reprezentantów “końcem internetu”.

W tym samym czasie, nowe zasady neutralności internetu ruszyły bez Kongresu, kierowane przez FCC z systemem głosowania 3-2, wejdą one w życie 20 listopada.

Podczas gdy USA wraz z innymi mocarstwami mówią o ochronie wolności słowa, to wydają się mieć podobne ambicje do cenzurowania internetu tak jak Chiny i Rosja, które wykorzystują prywatne kartele Internetowe aby wykonywały za nich brudną robotę. Dlatego też jest wielce prawdopodobnie, że wszystkie kraje nie są aż tak dalekie od osiągnięcia porozumienia w sprawie traktatu. Jedynym przypadkiem gdzie nie ma zgody co do tego jak działać, są potencjalne przestępstwa cybernetyczne i działania wobec podejżanych zagrożeń.

Chiny, zdecydowanie zaprzeczające udziałowi w cyberprzestępczości, są oskarżane o wiele ostatnich ataków cybernetycznych. Dlatego, Chiny i wiele innych krajów, raczej decydują się na ściganie przestępstw cybernetycznych w ramach procesów sądowych.

Pentagon, z drugiej strony, w opublikowanej niedawno strategii cyberbezpieczeństwa, powiedział, że wojsko będzie “przygotowane aby odpowiedzieć na wrogie działania w cyberprzestrzeni”.
“Stany Zjednoczone zastrzegają sobie prawo, zgodnie z przepisami prawa o konfliktach zbrojnych, na proporcjonalną i uzasadnioną militarną odpowiedź na poważne ataki w cyberprzestrzeni z czasem i miejscem pozostawionym do decyzji”, powiedział zastępca sekretarza obrony William Lynn podczas przemówienia zapowiadającego nową strategię.

Większość narodów chce legalnie oddzielić cyberbezpieczeństwo od tradycyjnych kwestii bezpieczeństwa. Tak więc, jeśli tylko Ameryce uda się przekonać innych uczestników do kontrolowania internetu, stawiając przez nimi możliwość użycia bezzałogowych samolotów Predator na ich terytorium, może faktycznie zgodzą się na światowy traktat w sprawie internetu.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania Globaliści wykorzystując spotkanie ds cyberprzestrzeni chcą uchwalenia globalnego traktatu dotyczącego cenzurowania internetu. została wyłączona
  • Kategoria: Nauka & Technologia

Zarządzanie tożsamością: Naukowcy badają dlaczego nie chcesz przyjąć wszczepianego czipa identyfikacyjnego.

2 lutego 2016 autor: INF1N1TY

idmanage

Zarządzanie tożsamością: Naukowcy badają dlaczego nie chcesz przyjąć wszczepianego czipa identyfikacyjnego.
Naukowcy z Uniwersytetu Northumbria należą do zespołu naukowców którzy dostali 1.36 miliona funtów na zbadanie przyszłych technologii zarządzania tożsamością.

Profesor Pam Briggs, dziekan Wydziału Nauk Przyrodniczych Northumbrii, weźmie udział w trzyletnim projekcie o nazwie “IMPRINTS” (znaki/metryki), które będą prowadzone przez prof Liesbeta van Zoonena z Uniwersytetu Loughborough, wraz z kolegami z Dundee i Essex.

Projekt jest finansowany przez Engineering and Physical Sciences Research Council (EPSRC- ta badawcza instytucja współpracuje z rządami jak i międzynarodowymi korporacjami). Dodatkowe dotacje przydzielane są przez Departament Bezpieczeństwa Wewnętrznego w Ameryce (Department of Homeland Security in America) do Pacific Northwest National Laboratory aby równolegle prowadzić badania w USA.

Projekt “Zarządzanie tożsamością: Odpowiedź społeczeństwa na technologie i usługi związane z identyfikacją tożsamości” ma na celu ocenę, jak i dlaczego w Wielkiej Brytanii i USA społeczeństwo będzie chętnie angażować się w szczególne przyszłe praktyki, usługi i technologie zarządzania identyfikacją tożsamości, a wobec niektórych będzie miało opór.

Reklama IBM promująca technologię RFID:

Skanowanie tęczówki, całego ciała i twarzy lub rozpoznawanie głosu są już dobrze znanymi praktykami, ale takie innowacje, jak wszczepiane czipy, skanowanie zapachu, hasła “obiektów” online i współdzielenie tożsamość telefonii komórkowej, są na horyzoncie. Nie jest jasne, czy i dlaczego obywatele będą korzystać z tych innowacji lub je odrzucać.

Wszczepianie czipa identyfikacyjnego RFID:

Aspekt projektu opracowywany w Northumbria będzie obejmować pozyskiwanie futurystycznych scenariuszy z science fiction i literatury akademickiej a następnie opracowanie bodźców, które zostaną wykorzystane w grupach fokusowych by wywołać myślenie wokół zarządzania tożsamością.

Sklep przyszłości, w którym nic nie kupisz bez identyfikatora elektronicznego:

Profesor Briggs powiedział: “Będę pracował z grupami focusowymi pochodzącymi z różnych populacji, w tym młodzieżą, dorosłymi, starszymi i uchodźcami, będę rozmawiać z nimi o tym, co “zarządzanie tożsamością” oznacza dla nich, obserwując międzypokoleniowe różnice w tym, co jest dopuszczalne i niedopuszczalne w świecie “Wielkiego Brata”.

Klub Baha, gdzie już wymaga się od gości identyfikatorów RFID:

“Celem badań jest opracowanie jasnego poczucia tożsamości “tabu i pragnień” oraz współpraca z przemysłem i rządem dla wykorzystania “pragnień” jako przestrzeni dla rozwoju.”

RFID pomoże wszystkim, nawet pacjentom:

Profesor Van Zoonen, z Katedry Mediów i Komunikacji w Loughborough, który prowadzi projekt, dodał: “Istnieje swoisty paradoks pomiędzy chętnym udostępnianiem danych osobowych w serwisach społecznościowych a głębokim niepokojem, związanym na przykład, z identyfikacją biometryczną lub dowodami osobistymi.”

“W tym projekcie chcemy lepiej zrozumieć takie niepokoje i pragnienia, i zrozumieć w jaki sposób obywatele będą reagować na nowe technologie zarządzania tożsamością, usługi i praktyki w celu promowania godnych zaufania i przyjemnych procesów weryfikacji tożsamości.”

Aby osiągnąć to zrozumienie, naukowcy będą współpracować z zainteresowanymi podmiotami społeczeństwa obywatelskiego i rządami, instytucjami bezpieczeństwa i sektorem komercyjnym, zarówno w Wielkiej Brytanii jak i w USA.

Projekt zrzesza ekspertów z dziedzin projektowania, informatyki, nauk politycznych, mediów, psychologii, socjologii i zarządzania ryzykiem. Wyniki będą informować przyszłe rządy co do aspektów polityki bezpieczeństwa zarządzania tożsamością i jej realizacji, a także zapewnienia środków na dalsze badania.

Źródło: www.Prisonplanet.pl www.northumbria.ac.uk

  • Możliwość komentowania Zarządzanie tożsamością: Naukowcy badają dlaczego nie chcesz przyjąć wszczepianego czipa identyfikacyjnego. została wyłączona
  • Kategoria: Nauka & Technologia

Facebook śledzi każdy twój ruch, nawet po wylogowaniu.

2 lutego 2016 autor: INF1N1TY

fffbook
Facebook śledzi każdy twój ruch, nawet po wylogowaniu.
Imperium społecznościowe Facebook w ostatnich dniach zaprezentowało kilka nowych “funkcji” na swojej platformie, które według wielu łamią zasady prywatności, naruszając je kompletnie. Jedną z ukrytych funkcji, odkrytą przez Nika Cubrilovica, australijskiego przedsiębiorce i pisarza, z której niewielu zdaje sobie sprawę jest fakt, że Facebook monitoruje aktywność swoich użytkowników online, nawet wtedy gdy nie są zalogowani do usługi.

Z każdą nową zmianą Facebook pozbawia użytkowników kolejnych elementów prywatność. Najnowsze modyfikacje takie jak na przykład “News Feed”, wyświetlają wszystko, co mówisz i robisz u wszystkich “przyjaciół” a nawet publice. A teraz, nawet po wylogowaniu się z Facebooka, stały “cookies” śledzi wszystkie twoje ruchy na stronach internetowych, które zawierają przyciski lub widgety Facebooka.

“Nawet jeśli jesteś wylogowany, Facebook nadal zna i śledzi wszystkie odwiedzane przez ciebie strony,” napisał na ostatnim blogu Cubrilovic. “Jedynym rozwiązaniem jest usunięcie wszystkich Facebook cookies w przeglądarce, lub korzystanie z osobnej przeglądarki do interakcji przez Facebooka”.

Ale w rzeczywistości w jaki sposób wielu użytkowników Facebooka ma się dowiedzieć o tym, że muszą to zrobić? Strona Facebooka po pierwsze nigdy nie ogłosiła swoim użytkownikom, że są śledzeni, a po drugie nigdy nie podała żadnych instrukcji, jak “uniezależnić się” od rażących naruszeń prywatności.

Facebook, oczywiście, stało się niesławne po tym jak po prostu zaczęło zmieniać ustawienia strony, w tym ustawienia prywatności, pozostawiając użytkowników po fakcie z problemem, jak powstrzymać naruszanie ich prywatności. Zmieniło się to z podejścia “zgody”, w którym użytkownicy mieli możliwość “aktualizacji” do nowych funkcji, w znacznie bardziej skomplikowany model “rezygnacji”, gdzie Facebook wprowadza drastyczne zmiany i pozostawia użytkowników z problemem w jaki sposób mają powrócić do wcześniejszego stanu rzeczy (jeśli taka opcja jeszcze w ogóle istnieje).

[…] “Facebook po raz kolejny robi rzeczy, które są poza możliwościami zrozumienia dla większości użytkowników, jednocześnie zmniejszając ich prywatność … domyślne ustawienie dla każdej strony powinno brzmieć “nie ujawniaj nic na mój temat, chyba że dokonam innego wyboru” napisał Cubrilovic.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania Facebook śledzi każdy twój ruch, nawet po wylogowaniu. została wyłączona
  • Kategoria: Nauka & Technologia

Co powinieneś wiedzieć o Facebook-u.

2 lutego 2016 autor: INF1N1TY

facebookb
Co powinieneś wiedzieć o Facebook-u.

Internetowa strona społecznościowa Facebook została uruchomiona w lutym 2004 r. i szybko stała się numerem jeden wśród sieci społecznych wraz z MySpace. Facebook został założony przez Marka Zuckerberga i jego współlokatorów z uczelni i studentów informatyki Eduardo Saverina, Dustina Moskovitza i Chrisa Hughesa. W maju 2011 Facebook odnotował 138.9 milionów osób miesięcznie odwiedzających stronę w USA. Ponad 50% Amerykanów ma konto na Facebook-u. Kolejnym największym zbiorem kont, są konta w Europie Zachodniej. W styczniu 2011 Facebook odnotował ponad 600 milionów użytkowników na całym świecie.

Ale istnieje również ciemna strona tego marketingowego sukcesu, który rozprzestrzenia się w całej blogosferze. Jest nią związek jaki ma Facebook z CIA i Departamentem Obrony USA.

facebook2c_xht_550_small

CIA za pomocą grup na Facebooku zatrudniania pracowników do National Clandestine Service. Ale to może nie być aż tak drażniącą kwestią. To co jest problemem to źródła finansowania całej operacji.

Pierwsze fundusze na rozkręcenie Facebooka tj. 0,5 milona dolarów pochodziło od byłego dyrektora generalnego Paypala- Petera Thiela. Druga runda finansowania Facebooka 12.7 mln dolarów pochodziła od firmy Accel Partners. Jej manager James Breyer był wcześniej prezesem National Venture Capital Association i zasiadał w radzie z Gilmanem Louie, prezesem In-Q-Tel, firmy założonej przez CIA w 1999 roku. Jedną z kluczowych dziedzin jakimi zajmuje się ta firma są technologie gromadzenia i przetwarzania danych. Breyer zasiadał również w radzie nadzorczej R & D firmie BBN Technologies, która była jedną z firm, odpowiedzialnych za powstanie Internetu. Później do firmy dołączyła Dr Anita Jones, która pracowała w zarządzie In-Q-Tel, i była dyrektorem Badań Obronnych i inżynierii w amerykańskim Departamencie Obrony. Była także doradcą sekretarza obrony i nadzorowała pracę projektu DARPA (Defence Advanced Research Projects Agency), który jest odpowiedzialny za rozwój najwyższej klasy technologii dla celów obronnych. Nadzorowała również projekt DARPA o nazwie Information Awareness Office IAO zajmującym się zbieraniem wszystkich możliwych informacji na temat obywateli w jednym scentralizowanym miejscu.

Według wikipedii Information Awareness Office zajmuje się zbieraniem następujących informacji: działalności w Internecie, historii zakupów kartami kredytowymi, zakupów biletów lotniczych, wynajmu samochodów, dokumentacji medycznej, danych o edukacji, informacji nt prawa jazdy, rachunków za media, zeznań podatkowych, jak i innych dostępnych danych. Część technologii Information Awareness Office zajmuje się analizą asymetrycznych sieci pomiędzy obywatelami oraz systemami budowania modeli zachowań osób. Aby ten system mógł działać potrzebna jest stale odświeżana baza danych, na której działanie pozwala licencja Facebooka starannie ukierunkowana na umożliwienie gromadzenia danych.

Warunki korzystania z Facebooka mówią m.in.: “publikując treści członkowskie na dowolnej części witryny sieci Web, automatycznie przyznajesz prawo, i oświadczasz, że masz do tego prawo, do nieodwołalnej, trwałej, zbywalnej, w pełni opłaconej, na całym świecie licencji do używania, kopiowania, wyświetlania, formatowania, tłumaczenia, wpisywania i rozpowszechniania tych informacji przez Facebook oraz przygotowanie prac pochodnych lub włączanie ich do innych prac, informacji i treści, i do przyznania i autoryzacji sublicencji wyżej wymienionych.”

I w równie ciekawa jest polityka prywatności Facebooka: “Facebook może także gromadzić informacje na twój temat z innych źródeł, takich jak gazety, blogi, komunikatory i innych użytkowników serwisu Facebook poprzez działania serwisu (np. tagowanie zdjęć) aby zapewnić dostęp do bardziej przydatnych informacji i bardziej spersonalizowanych doświadczeń. Dzięki Facebook, wyrażają Państwo zgodę, aby dane osobowe były przekazywane i przetwarzane w Stanach Zjednoczonych “.

Program rozrywkowy na temat Facebooka, w śmieszny sposób mówiący całą prawdę:

Kontrowersyjne zmiany w Facebook-u.
Facebook staje się platformą, na której nie masz wyboru. Musisz umieścić swoje niektóre dane osobowe dla informacji publicznej. Te dane i inne informacje publiczne mogą być udostępniane innym serwisom partnerskim i wykorzystywane do kierowania reklam.

Polityka prywatności około 2005: “Żadne dane osobowe, które zostaną przesłane do Facebooka nie będą dostępne dla innych użytkowników strony sieci Web, którzy nie należą do co najmniej jednej z grup wymienionych przez Ciebie w ustawieniach prywatności.”

Facebook Polityka prywatności około 2006: “Rozumiemy, że możesz nie chcieć, żeby wszyscy na świecie znali twoje informacje udostępniane na Facebook, dlatego dajemy Ci pełną kontrolę nad informacjami. Nasze domyślne ustawienia prywatności ograniczą wyświetlane informacje w twoim profilu do szkoły, twojej informacji nt. położenia i innych uzasadnionych ograniczeń społecznościowych, o których będziemy informować.”

Facebook Polityka prywatności około 2007: “Informacje o profilu przesyłane do Facebooka będą dostępne dla użytkowników serwisu Facebook, którzy należą do co najmniej jednej z sieci, które pozwalają na dostęp do informacji poprzez ustawienia prywatności (np. szkoły, położenia geograficznego, znajomi znajomych). Twoje imię i nazwisko, nazwa szkoły i miniatura zdjęcia, w profilu będzie dostępna w wynikach wyszukiwania w sieci Facebook, chyba że dokonasz zmian ustawień prywatności.”

Facebook Polityka prywatności około grudnia 2009 r.: “Niektóre kategorie informacji, takie jak imię, nazwisko, zdjęcie w profilu, lista znajomych i nazwy stron, których jesteś fanem, płeć, region geograficzny, i sieci do których należysz są uważane za powszechnie dostępne dla wszystkich, w tym rozszerzonych aplikacji Facebooka, tak więc nie znajdują się one w ustawieniach prywatności. Możesz jednak ograniczyć możliwość wyszukiwania tych informacji przez innych użytkowników za pomocą ustawienia prywatności wyszukiwania.”

Facebook Polityka prywatności od ok. kwietnia 2010 r.: “Po połączeniu z aplikacją lub stroną internetową będzie włączony dostęp do ogólnych informacji na Twój temat. Termin “Ogólne informacje” zawiera Twoje i Twoich znajomych nazwiska, zdjęcia profilu, płeć, identyfikatory użytkowników, połączenia i wszelkie udostępnione treści, zawierające się w ustawieniach prywatności “Wszyscy”. … Domyślne ustawienia prywatności dla niektórych rodzajów wysyłanych informacji na Facebook są ustawione na “wszystkich”. … Jeśli nie czujesz się komfortowo z tym, że połączenie jest publicznie dostępne, należy rozważyć usunięcie (lub nie wykonywanie) połączeń.”

Facebook warunki korzystania, 2011: “Dla treści, które są objęte prawami własności intelektualnej, takich jak zdjęcia i filmy (” IP content “), przyznajesz nam następujące uprawnienia, z zastrzeżeniem prywatności i ustawień aplikacji: przyznajesz nam niewyłączną, zbywalną, poddaną dalszemu licencjonowaniu, nieodpłatną, na całym świecie licencję na używanie treści IP publikowanej na lub w związku z licencją IP Facebooka. Licencja IP kończy się, gdy usuniesz treści IP lub konto, chyba że treść była współdzielona z innymi, a oni tych treści nie usunęli. ”

W kwietniu 2011 r. Facebook po cichu uruchomił biometryczną technologię rozpoznawania twarzy aby analizować zbiory zdjęć zawarte na stronie. Facebook rozwijał technologię rozpoznawania twarzy, ale włączył tę funkcję domyślnie nie mówiąc o tym pierwszym użytkownikom. Technologia ta działa na Facebooku od grudnia ubiegłego roku dla użytkowników Stateside, aby automatycznie dodawać tagi do wgranych zdjęć. Jest to może zbieg okoliczności ale w tym samym czasie DARPA ogłosiła gotowość technologiczną automatycznego indeksowania obrazów oraz materiałów wideo.

Przeglądając kolejne zmiany polityki prywatności można ułożyć z tego jasną historię. Facebook pierwotnie zdobył swoją bazę podstawowych użytkowników, oferując im prosty i efektywny system kontroli nad ich danymi osobowymi. Wraz z tym jak Facebook stawał się coraz większy i coraz bardziej poważną firmą, mógł on utrzymać lub poprawić istniejące ustawienia kontroli. Zamiast tego, powoli, pomógł sobie i swoim partnerom biznesowym, reklamowym i agencjom wywiadowczym do otwarcia coraz większej liczby informacji na temat użytkowników, przy jednoczesnym ograniczeniu możliwości kontroli przez użytkowników ich własnych informacji.

Podsumowując możemy zadać sobie pytanie, czy ludzie powinni codziennie meldować się na komendzie policji i spowiadać się ze wszystkiego co robią? Jeśli ktoś uważa że nie, to dlaczego 600 milionów użytkowników robi to codziennie korzystając z Facebooka? Może to jest wolność? Może tego typu “nowa wolność” rozszerzy się na polskie terytorium tak jak to już się wydarzyło z Allegro i Naszą klasą? Wszyscy byli byśmy bardziej bezpieczni i bardziej wolni.

Źródło: www.Prisonplanet.pl www.nzherald.co.nz www.insidefacebook.com

  • Możliwość komentowania Co powinieneś wiedzieć o Facebook-u. została wyłączona
  • Kategoria: Nauka & Technologia

Przejęcie Internetu przez rządy nabiera tempa.

2 lutego 2016 autor: INF1N1TY

re2
Przejęcie Internetu przez rządy nabiera tempa.
Ruchy przez rządy zachodnie w kierunku wprowadzenia ograniczeń i kontroli internetu nabierają tempa, wraz z ruchami administracji USA wyznaczającymi standardy. Department of Homeland Security zajął kolejną partię domen na przestrzeni ostatniego weekendu oraz zamknął kilka stron internetowych, pod pretekstem piractwa i przepisów o prawach autorskich.

Senat Bezpieczeństwa Wewnętrznego i Spraw Rządowych przeprowadził przesłuchania w poniedziałek debatując nad planem administracji Obamy, który proponuje przenieść odpowiedzialność za bezpieczeństwo internetu na prezydenta. Plan zakłada aby miał on możliwość całkowitego wyłączenia internetu w czasie zagrożenia dla bezpieczeństwa narodowego.

Jak już udokumentowaliśmy, plan administracji zapewnia prezydentowi prawo do wyłączenia Internetu jak to obrazowo ujęto jednym wciśnięciem przycisku. Stało się również jasne, że ochrona cyberprzestrzeni poprzez ustawę o “narodowych dobrach” da rządowi możliwość decydowania, kto i co może powiedzieć w sieci.

re2_1

Krytycy w Senacie, w tym Republikańska Reprezentantka Susan Collins, twierdziła, że rząd wykorzystuje “przestarzałą ustawę “Communications Act”, z 1934 roku”, która pozwala prezydentowi na przejęcie stacji radiowych w czasie zagrożenia bezpieczeństwa narodowego.

Administracja stara się rozszerzyć te uprawnienia do komunikacji Internetowej.

Długotrwały zwolennik cenzury Internetu, Joe Lieberman stwierdził, że “kraj będzie w lepszej sytuacji, jeśli zostanie utworzone nowe prawo dotyczące instytucji prezydenta do działań w sytuacjach kryzysowych”.

W ubiegłym roku Komitet Bezpieczeństwa Wewnętrznego Senatu (pod Liebermanem) naciskał na Amazon aby usunęło Wikileaks ze swoich serwerów. W tym czasie, senator stwierdził, że “decyzja odcięcia Wikileaks była właściwą decyzją i powinna ustanowić standard dla innych firm, które przydzielają swoje miejsce na serwerach dla Wikileaks pomagając w dystrybucji nielegalnie przejętych materiałów.”

Adwokat Kevin Bankston z Electronic Frontier Foundation określił decyzję Amazon o zamknięciu strony jako “rozczarowanie”, dodając, że “ciśnienie” ze strony urzędu Liebermana lub innych organów ma na celu “ograniczenie amerykanom dostępu do materiałów, do których społeczeństwo ma prawo według Pierwszej Poprawki. ”

Wizja Internetu Liebermana jest mniej infostradą a bardziej kontrolowanym przez rząd klonem “wysterylizowanej” telewizji kablowej, która jest kompletnie oczyszczona z niezgodnych z establiszmentem treści. System bardziej drakoński niż ten stosowany przez chińskich komunistów.

“W tej chwili rząd w Chinach, może odłączyć część swojego Internetu na wypadek wojny i my musimy mieć takie samo rozwiązanie u siebie” powiedział Lieberman w programie Candy Crowley, CNN w 2010 roku.

rea3

To jest właśnie to co Lieberman zakłada dla przyszłości Internetu w Stanach Zjednoczonych, wysoce regulowane, kontrolowane przez państwo forum, na którym rząd może zamknąć strony internetowe, które mu nie odpowiadają. Początki tego widać poprzez działania Homeland Security, które w tym tygodniu bez nakazu sądowego zamknęło wiele stron internetowych.

Tymczasem w Europie, zdecydowanie niepopularny prezydent Francji Nicolas Sarkozy zwołał światową konferencję aby promować ideę, że rządy powinny mieć najwyższą władzę nad Internetem.

Spotkanie nazwane e-G8, odbywa się w tym tygodniu w Paryżu. Wśród gości są prezes Google Eric Schmidt, prezes i dyrektor generalny News Corp Rupert Murdoch, założyciel i CEO Facebooka Mark Zuckerberg.

“Trzeba, aby usłyszeli nasze ograniczenia, nasze czerwone linie”. Sarkozy powiedział dziś zebranym gościom argumentując za wzmożeniem regulacji przez rządy aby “zapobiec niewłaściwemu korzystaniu z Internetu”.

Zawarte w tej definicji, według Sarkozyego, są strony internetowe takie jak Wikileaks. Odnosząc się do tej strony, Sarkozy ostrzegł zgromadzonych:
“Nie pozwólmy, aby [Internet] stał się narzędziem w rękach tych, którzy chcą zniszczyć nasze bezpieczeństwo, a więc naszą integralność. Nie pozwólmy, aby rozpoczęta rewolucja, działała na szkodę podstawowego prawa każdej osoby do życia prywatnego” powiedział.

Francja była jednym z pierwszych krajów, który zablokował serwery na własnym terytorium, które umożliwiły Wikileaks publikację dużej ilości materiałów w ubiegłym roku.

W 2009 r. rząd Sarkozyego próbował wprowadzić drakońskie ograniczenia praw autorskich w Internecie. Prawo opisywane akronimem “Hadopi”, zakłada utworzenie nowej agencji państwowej która posiadałaby możliwość odcinania dostępu do internetu na okres do jednego roku dla ludzi, którzy nielegalnie ściągają muzykę i filmy.

Francuski Trybunał Konstytucyjny orzekł, przeciw władzy określając “bezpłatny dostęp do usług publicznych, komunikacji on line” jako podstawowe prawo człowieka. Mimo to rząd wciąż naciska na projekt ustawy. Obecnie tylko sędziowie mają prawo do ograniczenia dostępu do Internetu. Ustawa ta została ustanowiona w Wielkiej Brytanii w 2010 roku.

rea4

Rząd Sarkozy’ego prowadzi również czarną listę internetu, której celem jest raportowanie stron które zawierają “obraźliwe” treści. Podobne formy działań są obecnie implementowane przez rzekomo demokratyczne rządy na całym świecie.

Ruch mający na celu ograniczenia i kontrolę Internetu, jak już wielokrotnie ostrzegaliśmy, jest realizowany ponieważ skostniałe tradycyjne korporacyjne i rządowe media, przegrywają z alternatywnymi i niezależnymi źródłami informacji pod względem udziału widowni, zaufania i wpływu.

Ruch ten musi się spotkać z ostrą opozycją na każdym poziomie oraz w całym spektrum politycznym. Regulacja Internetu nie tylko stanowi ogromny zamach na wolność słowa, lecz będzie tworzyła nowe przeszkody dla e-gospodarki i w konsekwencji dalszą dewastację realnej gospodarki.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com

  • Możliwość komentowania Przejęcie Internetu przez rządy nabiera tempa. została wyłączona
  • Kategoria: Nauka & Technologia

Google i Apple zbierają dane z prywatnych komputerów.

2 lutego 2016 autor: INF1N1TY

orwell2
Google i Apple zbierają dane z prywatnych komputerów.

Zgodnie z informacjami przekazanymi przez kierownictwa firm Google i Apple, gromadzą one oraz przechowują informacje o lokalizacji komputerów osobistych, jak i urządzeń mobilnych. Informacje te mogą zwiększyć obawy o zakres danych gromadzonych przez firmy technologiczne.

Apple zbiera informacje z różnych komputerów Apple Macintosh podłączonych do sieci WiFi, a Google pobiera dane z komputerów podłączonych do sieci WiFi, które korzystają z przeglądarki Google Chrome lub wyszukiwania poprzez “pasek narzędzi”.

Uzyskują informacje po tym jak komputer przeszuka sam obszar wokół siebie w poszukiwaniu dostępnych sieci WiFi, zazwyczaj po tym jak użytkownik da pozwolenie stronie na określenie lokalizacji komputera.

Informacje te zostały ujawnione po rozmowach z szefem Google i listem od dyrektorów Apple do federalnych prawodawców.

W większości przypadków firmy proszą użytkowników o pozwolenie przed gromadzeniem informacji. Ale czasami, kiedy pytają, nie jest jasne, jak dokładnie dane będą przechowywane i wykorzystywane. Niektóre komputery Apple wysyłają informacje o lokalizacji do Apple. Dzieje się to wtedy gdy użytkownik zwraca się do komputera o poprawne wyświetlanie czasu lokalnego.

W ubiegłym tygodniu “The Wall Street Journal” poinformował, że telefony komórkowe za pomocą oprogramowania Apple i Google regularnie przekazują ich lokalizację z powrotem do firmy. We wtorek senator Al Franken (demokrata, Minnesota), przewodniczący senackiej podkomisji ds. Sądownictwa prywatności, technologii i ustaw, powiedział, że 10 maja odbędzie się panelowe spotkanie w celu przesłuchania w sprawie “Ochrony prywatności w Google Mobile” i zaprosił przedstawicieli Apple i Google do wzięcia w niej udziału.

Obie firmy korzystają z danych komputera dotyczących lokalizacji do budowy wysoce precyzyjnych baz danych o sieciach WiFi, z których usług korzystają, następnie dane te służą do zlokalizowania telefonów komórkowych i komputerów podłączonych do tych sieci.

Obie firmy powiedziały, że zgromadzone dane są anonimowe i nie są związane z określonymi użytkownikami. Informacje mogą być również wykorzystane do podniesienia komfortu użytkowników podczas odwiedzania stron takich jak Google Maps czy prognozowania pogody na stronie Foreca, która pozwala użytkownikom na żądanie danych dostosowanych do ich lokalizacji.

Nie wiadomo czy Apple wykorzystuje zbierane dane w innych celach lub czy dokonano zmian w ostatnim czasie w funkcjach śledzenia. Urzędnicy nie odpowiedzieli na prośby o komentarz.
Rzecznik prasowy Google powiedział, że Google zbiera i wykorzystuje dane dotyczące lokalizacji w celu kierowania reklam do określonych użytkowników, gdy korzystają z jego wyszukiwarki lub innych witryn Google.

Google zbiera informacje o lokalizacji za pomocą oprogramowania w swojej przeglądarce Chrome i paska narzędzi, który wyświetla pole wyszukiwania Google w przeglądarce internetowej tak, że użytkownik nie musi wchodzić na stronę internetową firmy Google w celu prowadzenia poszukiwań.

szpieg1

Pasek narzędzi znajduje się w wielu wersjach przeglądarek, takich jak Microsoft Internet Explorer. Może być również zainstalowany przez użytkowników w przeglądarkach Mozilli.

Proces zbierania działa inaczej w programie Internet Explorer 7 lub 8, niż w innych przeglądarkach. Na IE7 i IE8, gdy użytkownik wyraża zgodę, aby pozwolić stronom internetowym, takim jak Twitter uzyskać jego położenie, jego komputer skanuje obszar w pobliżu sieci i przekazuje informacje za pośrednictwem paska narzędzi, do bazy danych firmy Google, aby wskazać lokalizację komputera, powiedział rzecznik Google.

Gdy funkcja lokalizacji jest włączona, Google będzie okresowo pobierać informacje z komputera, gdy ten skanuje obszar dla innych sieci bezprzewodowych, w celu poprawy jakości baz danych lokalizacji. Informacje o pobliskich sieciach nie są przesyłane do stron żądających podania lokalizacji użytkowników”. Rzecznik Google powiedział, że praktyka ta rozpoczęła się w 2009 roku.

Google Toolbar w przeglądarce Internet Explorer 9 (najnowsza wersja przeglądarki), nie zbiera żadnych informacji o lokalizacji. W innych przeglądarkach, w tym Firefox i własnym Google Chrome i, zbieranie danych o lokalizacji jest włączane tylko na krótkie okresy czasu, gdy użytkownicy wyrażą na to zgodę na niektórych stronach internetowych, aby znaleźć swoje miejsce. W innych funkcjach zbieranie danych o lokalizacji jest wyłączone, powiedział rzecznik.

Google twierdzi, że proces zbierania działa tak: komputer skanuje obszar wokół siebie, aby znaleźć dostępne sieci Wi-Fi, a następnie program Google Toolbar lub przeglądarka internetowa wysyła informacje o punkcie dostępu WiFi z powrotem do bazy danych lokalizacji Google. Google sprawia, że dane są anonimowe i zapisuje informację.

Apple ujawniła swoje praktyki gromadzenia danych w ubiegłym roku w liście do przedstawiciela Edwarda Markeya (Demokraty, z Massachusetts) i Joe Bartona (republikanina z Texasu). Zgodnie z tym pismem, komputery Macintosh z systemem “Snow Leopard” wysyłają informacje o lokalizacji komputera do firmy, jeśli użytkownik jest podłączony do Internetu poprzez sieć WiFi i przy użyciu usług opartych na lokalizacji, takich jak zwrócenie się do komputera o automatyczną identyfikację lokalnej strefy czasowej.

Dane są “zbierane anonimowo, i są przechowywane w bazie danych, dostępnej tylko dla Apple”. Użytkownicy mogą zapobiec wysyłaniu informacji poprzez wyłączenie “usług lokalizacyjnych” w panelu “bezpieczeństwo” menu “preferencje systemowe” na komputerze.

macszpieg

W piśmie, Apple powiedziało, że uzyskuje również dane dotyczące lokalizacji, gdy użytkownicy chodzą po sieci przeglądarką Safari firmy Apple. Przeglądarka ta pozwala aplikacjom, takim jak Google Maps, na znalezienie lokalizacji komputera. Użytkownicy każdorazowo muszą udzielić zgody na żądanie. Apple nie przechowuje informacji o sieciach WiFi, które są przesyłane na podstawie żądań ze stron internetowych.

Źródło: www.Prisonplanet.pl www.theustralian.com.au

  • Możliwość komentowania Google i Apple zbierają dane z prywatnych komputerów. została wyłączona
  • Kategoria: Nauka & Technologia

Czy twój telefon jest bezpieczny?

2 lutego 2016 autor: INF1N1TY

echelon2d

Czy twój telefon jest bezpieczny?

Pekin może wkrótce śledzić codzienne ruchy siedemnastu milionów mieszkańców przez ich telefony komórkowe. Władze zaproponowały program mający na celu złagodzenie korków poprzez zbieranie danych (co do minuty), dotyczących przemieszczania się poszczególnych obywateli.

Projekt, nazwano “informacyjną platformą czasu rzeczywistego przemieszczania się obywateli” i będzie ona wykorzystywać osobiste telefony komórkowe, lokalne stacje komórkowe i technologię GPS do wysyłania danych do potężnych komputerów, które dadzą rządowi bezprecedensową ilość informacji o bieżącej lokalizacji każdej osoby i trajektorii jej ruchu na terenie Pekinu. Krytycy programu mówią, że jest to zakamuflowana przez władze próba mająca na celu ograniczenia w przemieszczaniu się obywateli aby zapobiec tworzeniu się wielkich tłumów.

Przeciwnicy twierdzą, że informacje te zapewnią organom ścigania dokładną mapę położenia dużych grup osób, które mogą się gromadzić co umożliwi organom niezwłoczne rozbicie protestu. Według Chen Deronga, profesora komunikacji bezprzewodowej na Pekińskim Uniwersytecie Poczty i Telekomunikacji, komórkowy system śledzenia nie jest przeznaczony do monitorowania ruchu.

Mówi, że ruch uliczny nie wymaga nadzoru śledzenia poszczególnych jednostek. “Mówimy o dwóch różnych pojęciach. Pozycjonowanie Telefonu komórkowego jest kwestią prywatności. Jeśli chcesz coś wiedzieć o ruchu ulicznym, należy zainstalować sprzęt kamerowy na skrzyżowaniach,” dodał. “Dlaczego oni mają znać coś tak prywatnego jak moja obecna pozycja dla pomocy w korkach ulicznych? Przepływ ruchu drogowego oraz indywidualne pozycjonowanie są tak odmiennymi sprawami, jak umieszczenie tyłu konia na głowie wołu “. Proponowany plan jest odpowiedzią chińskich urzędników coraz bardziej obawiających się domowych zamieszek w związku z masowymi protestami na Bliskim Wschodzie.

Chińska policja pokazała się masowo w dniu 20 lutego 2011 r. po umieszczonym w Internecie anonimowym wezwaniu do protestów . Chiny zablokowały także słowa “Jaśminowa rewolucja” w wyszukiwarkach oraz zablokowały masowe rozsyłanie danych tekstowych na telefony komórkowe. Rząd umieścił ponad osiemdziesięciu działaczy w areszcie domowym, a inne osoby zaginęły.

W przeszłości Pekin przykładał niewielką wagę do monitorowania ruchu. Co pięć lat wysyła ankiety do 50.000 mieszkańców z pytaniami o ich codzienne korzystanie z transportu miejskiego.

Plan został zaproponowany przez Pekiński Wydział Miejskiej Komisji Nauki i Technologii, a urzędnicy unikali wzmianki o użyciu systemu w ramach represji. Li Guoguang, urzędnik Miejskiej Komisji Nauki i Technologii stwierdził, że program dostarczył by “znajomość rozmieszczenia ludności i ich ruchu w mieście z niespotykaną dotąd dokładnością.”

Program rzekomo został opracowany przez China Mobile, rządowego operatora telefonii komórkowej. Li szacuje, że 70 procent mieszkańców Pekinu posiada telefony komórkowe, dając władzom możliwość precyzyjnego śledzenia ruchu siedemnastu milionów ludzi.

Źródło: /www.homelandsecuritynewswire.com

Czy wasze telefony są naprawdę bezpieczne?

Agencje rządowe i firmy mogą wierzyć w to, że mają bezpieczne kanały łączności, ale przełom w technologii umożliwił nasłuch rozmów przy użyciu telefonu, nawet gdy nie są one używane. Według Thomasa Becka, dyrektora strategii biznesowej w Teo, producenta bezpiecznych urządzeń telekomunikacyjnych, agencje rządowe są w dużym stopniu nieświadome faktu, że ich telefony mogą być wykorzystywane nawet, gdy nie są używane. Problemem jest to, że większość agencji i firm stara się skupić na wysiłkach zapewniających bezpieczeństwo linii tylko w czasie jej użytkowania.

“Jesteśmy zdziwieni, że tak wielu ludzi nie ma pojęcia to tym, że​ gdy ich telefon jest w stanie zawieszenia (tzn słuchawka jest odłożona, lub w przypadku komórki zakończone są wszystkie rozmowy) może zostać zaatakowany i użyty jako urządzenie szpiegowskie,” powiedział Beck. Podsłuchy obchodzą szyfrowane kanały audio, działając na stosunkowo prostej zasadzie fizyki – rezonansie.

Podłączając się pod naturalny rezonans obiektu, szpiedzy wykorzystują komórki i kable telefoniczne jako urządzenia podsłuchowe, nawet gdy nie są one używane. Obiekty te w trakcie normalnej rozmowy emitują wibracje na niskich częstotliwościach, które generują sygnały elektryczne. Technologie Podsłuchowe wykorzystują te zjawisko, używając wszystkich możliwych obiektów emitujących wibracje, w tym przewodów i podzespołów elektronicznych w celu przysłuchiwania się rozmówcom.

W badaniach naukowcy Teo byli w stanie odczytać głosy ludzi przy użyciu standardowych rozłączonych telefonów kategorii (Cat 5), kabli Ethernetowych, a nawet kamieni. “W laboratorium rzeczywiście możemy podłączyć kamień do kabla CAT-5, który będzie generował wystarczającą ilość mikrofonowych oscylacji, aby pozwolić na odebranie zrozumiałej treści rozmów,” powiedział Beck. Aby rozwiązać ten problem luki w systemie bezpieczeństwa, Teo zaprojektował telefony IP GTS-6, ze szczególnymi układami tłumienia drgań i materiałami, które czynią je odporne na tego rodzaju urządzenia podsłuchowe.

Beck powiedział: “To co my zatrzymujemy to przekazywanie transmisji rezonansu kablem CAT-5 lub jakimkolwiek innym.” Dodał, że “można też rzeczywiście wziąć przewód, który nie jest podłączony do niczego i on również przekaże sygnał audio, ale jeśli podłączymy, go do telefonu IP Teo TSG-6 to obwody tłumienia zapobiegną temu zjawisku, a więc będziesz całkowicie chroniony.”

Teo dostarcza obecnie telefony dla Departamentu Obrony USA z systemem telefonicznym TSG-6 IP i szuka możliwości wspierania innych agencji rządowych i przedsiębiorstw.

Źródło: www.homelandsecuritynewswire.com

Kolejny poziom – system Echelon.

Prezentujemy części raportu EU z 11 lipca 2001:

Na posiedzeniu w dniu 5 lipca 2000 r. Parlament Europejski postanowił, zgodnie z artykułem 150 (2) Regulaminu, do utworzenia tymczasowej komisji w sprawie systemu ECHELON.

System znany jako ECHELON jest systemem przechwytywania, który różni się od innych systemów wywiadowczych, ze względu na dwie funkcje, które sprawiają, że jest dość nietypowym rozwiązaniem:

Pierwsza cecha to przypisana zdolność do prowadzenia quasi-całościowego/pełnego nasłuchu. Stacje satelitarnych odbiorników i satelit szpiegowskich dają systemowi zdolność do przechwytywania dowolnego sygnału telefonicznego, faksu, sygnału internetowego lub e-maila wysłanego przez dowolne osoby, dając możliwość kontroli zawartości.

Drugą niezwykłą cechą ECHELON, jest fakt że działa on na całym świecie na podstawie współpracy proporcjonalne do możliwości pomiędzy kilkoma państwami (Wielką Brytanią, USA, Kanadą, Australią i Nową Zelandią), co daje wartość dodaną w porównaniu do systemów krajowych. Państwa uczestniczące w systemie ECHELON mogą udostępnić swoje systemy przechwytywania na każde życzenie/dyspozycję innego użytkownika, dzieląc koszta i bazy zdobytych informacji.

Ten rodzaj współpracy międzynarodowej ma podstawowe znaczenie dla światowego przechwytywania łączności satelitarnej, gdyż tylko w ten sposób można zapewnić odczyt w komunikacji międzynarodowej gdy obie strony dialogu są przechwycone.

Oczywiste jest, że, z uwagi na rozmiar systemu, stacja odbiornik satelitarny nie może być zbudowana na terytorium państwa bez jego wiedzy i aprobaty. Wzajemne porozumienia i proporcjonalna współpraca kilku państw w różnych częściach świata jest konieczna.

echelon1_xht_550_small

Potencjalne zagrożenia dla prywatności i dla firm, wynikające z działania systemu typu ECHELON wynikają nie tylko z faktu, że jest to szczególnie potężny system monitoringu, ale także, że prowadzi on działalność głównie w obszarze wolnym od prawa.

Instalacje do przechwytywania komunikacji międzynarodowej nie są zazwyczaj skierowane na mieszkańców kraju. Osoba, której wiadomości zostały przechwycone nie ma krajowej ochrony prawnej, jeśli nie jest rezydentami kraju podsłuchującego.

Czy twój telefon jest bezpieczny? Czy już czujesz się bezpieczniej?

Źródło: www.Prisonplanet.pl

telefon2b

Użytkownicy telefonów komórkowych mówią, że chcą więcej prywatności a twórcy oprogramowania słuchają.

Nie, oni nie słuchają żądań użytkowników; Oni dosłownie słuchają dźwięków w twoim biurze, kuchni, salonie i sypialni.

Okazało się że nowej klasy aplikacje na smartphony używają mikrofonu wbudowanego w telefon jako ukrytego urządzenia podsłuchowego – czy to “bug”/błąd w oprogramowaniu?

Oczywiście że nie, według twórców aplikacji, to nie jest błąd. To jest nowa zaleta!

Aplikacje korzystają z dźwięków otoczenia, aby dowiedzieć się, na co zwracasz uwagę. Jest to kolejny wielki krok w kierunku odczytywania twoich myśli.

Twój telefon słucha
Problematyka została niedawno przedstawiona na podkaście “This Week in Tech”. Prowadzący Leo Laporte i jego grupa zaszokowała słuchaczy przez zdemaskowanie trzech popularnych aplikacji, które aktywują mikrofon telefon do zbierania wzorów dźwięków z domu, spotkania, biura lub innego miejsca.

Te aplikacje to “Color”, “Shopkick” i “IntoNow”, z których wszystkie włączają mikrofon w iPhonach lub urządzeniach Android w celu zebrania informacji kontekstowej, która zapewnia pewne korzyści dla użytkownika. Color korzysta z mikrofonu telefonu iPhone lub Android dla wykrycia, czy ludzie są w tym samym pokoju. Dane o poziomie hałasu w połączeniu z informacjami o kolorze i oświetleniu z aparatu, pozwalają na to aby dowiedzieć się, kto jest w środku, lub na zewnątrz, kto jest w jednym pokoju, a kto jest w innym, dzięki temu aplikacja może wygenerować spontaniczne tymczasowe sieci społeczne osób, które dzielą te same doświadczenia.

Shopkick działa zarówno na iPhone i Android. Jedną z cech aplikacji jest wynagradzanie użytkowników, którzy odwiedzają sklepy uczestniczące, które obejmują Target, Best Buy, Macy’s, American Eagle Outfitters, Sports Authority, Crate & Barrel i wiele innych. Użytkownicy nie muszą naciskać żadnych przycisków. Shopkick słucha przez telefon niesłyszalnych dla człowieka dźwięków generowanych w sklepach za pomocą specjalnego urządzenia.

IntoNow jest to aplikacją IOS, która pozwala na budowanie sieci społecznych w czasie oglądania programów telewizyjnych. Aplikacja nasłuchuje przez iPhone lub IPAD aby ustalić co oglądasz. Firma twierdzi, że ma 2600000 odczytanych programów telewizyjnych lub segmentów w bazie danych. Podobna aplikacja stworzona dla miłośników TV show Grey’s Anatomy używa mikrofon IPADa aby określić dokładnie w którym momęcie show jesteś, aby móc wyświetlać odpowiednie treści do konkretnych scen.

Podczas gdy IntoNow oparte jest na własnej technologii rozpoznawania dźwięku, to aplikacja Grey’s Anatomy jest zbudowana na platformie Media-Sync Nielsena.

telefon3

Oczywiście, pomysł, że firmy wykorzystują aplikacje do podsłuchiwania prywatnych momentów życia wywołuje gęsią skórkę u wszystkich. Ale wszystkie te aplikacje próbują obejść wstręt użytkownika do inwigilacji mówiąc, że nie nagrywają rzeczywistych dźwięków, ale ich wzorce, które są następnie przesyłane do serwera, dla porównania z innymi wzorcami dźwięków.

Color porównuje dźwięki między użytkownikami, aby dowiedzieć się, którzy użytkownicy mogą słuchać tego samego. Shopkick porównuje dźwięki ze swoją bazą danych unikalnych niesłyszalnych dźwięków, które identyfikują każdy sklep.

Kto jeszcze słucha?

Aplikacje, które podsłuchują są na rynku od lat. Jeden rodzaj aplikacji korzysta z mikrofonu w telefonie do identyfikacji muzyki. Aplikacje takie jak Shazam i SoundHound mogą rozpoznać “nazwę utworu” w kilka sekund po prostu “podsłuchując” dźwięków w pokoju.

Aplikacje “budziki”/alarmy w telefonach wykorzystują mikrofon telefonu, aby słuchać jak śpimy. Jednym z przykładów jest aplikacja HappyWakeUp. Jeśli śpisz jak suseł, aplikacja będzie unikać obudzenia ciebie. Kiedy aplikacja słyszy, że się przekręcasz, wiercisz w pobliżu wyznaczonego czasu, to budzi cię alarmem.

Oczywiście, korzystanie z mikrofonu w tych aplikacjach jest dobrze rozumiane przez użytkowników, bo to jest ich główny cel. Nowe aplikacje często robią to bez wiedzy użytkownika. Zdecydowana większość osób korzystających na przykład z aplikacji “Color”, nie maja o tym pojęcia, że ​​ich mikrofony są aktywowane do zbierania dźwięków. Witamy w przyszłości.

Wkrótce powstanie wiele aplikacji, które będą podsłuchiwać.
To co trzeba wiedzieć o marketingu i reklamie to fakt, że dane są kluczem do sukcesu. Marketerzy nigdy nie mają dość, ponieważ im więcej o tobie i Twoim stylu życia wiedzą, tym bardziej skuteczniejszy jest ich marketing i bardziej cenne i drogie ich reklamy. Dlatego miłość marketingu do telefonów komórkowych nie jest ślepa, są one postrzegane jako uniwersalne czujniki do prowadzenia bardzo szczegółowego, badania rynku w czasie rzeczywistym.

Oczywiście, wiele aplikacji przekazuje wszelkiego rodzaju prywatne dane z powrotem do producenta aplikacji. Niektóre odsyłają numer UDI (unikalna identyfikacja urządzenia) każdego telefonu, numer przypisany do każdego telefonu komórkowego, który może być użyty do jego weryfikacji. Inne aplikacje przekazują serwerom lokalizację telefonu. Wiele programów faktycznie węszy po telefonie, zbierając informacje osobiste, takie jak płeć, wiek i kod pocztowy, i przekazuje go z powrotem do firmy podczas normalnej telefonicznej rozmowy lub transmisji danych.

Większość producentów aplikacji ujawnia wiele z tego co zbiorą, w tym zbieranie danych audio, ale często czynią to na swoich stronach internetowych lub zagrzebując to gdzieś w umowach licencyjnych. Okazuje się, że dzięki zaawansowanemu oprogramowaniu do rozpoznawania wzorów, zebranych dźwięków z domu, biura lub środowiska naturalnego można dane te przekształcić w marketingowe demograficzne złoto.

Należy pamiętać, że wszelkie dane, które można zdobyć, będą zbierane. Ponieważ nowe aplikacje przejmujące dane z mikrofonów nadal istnieją a od producentów słyszymy, że podsłuchiwanie jest “OK” musimy zadać sobie pytanie co jeszcze jest możliwe przy obecnej technologii?

Poprzez nasłuch w telefonie, przechwytywanie “wzorów”, a następnie wysyłanie danych do serwerów, marketingowcy mogą ustalić następujące kwestie:
Twoją płeć i płeć osób, z którymi rozmawiasz.
Twój przybliżony wiek i wiek osób, z którymi rozmawiasz.
O której godzinie idziesz spać, i o której się budzisz.
Co oglądasz w telewizji i słuchasz w radiu.
Jak dużo czasu spędzasz sam, a ile z innymi.
Czy mieszkasz w dużym mieście czy miasteczku.
Jakiej formy transportu używasz, aby dotrzeć do pracy.

Wszystkie te dane i więcej, plus UDI telefonu, umożliwiają firmom reklamowym, na wysyłanie bardzo wąsko ukierunkowanych reklam produktów i usług, których możesz być potencjalnym nabywcom. Przyszłość marketingu jest kontekstowa. Podsłuchiwanie twojego życia umożliwi marketingowi na głębsze zrozumienie nie tylko, tego kim i gdzie jesteś, ale także, na co zwracasz uwagę.

iPhone przetrzymuje wszystkie dane o twojej lokalizacji.
Naukowcy zajmujący się bezpieczeństwem odkryli, że Apple iPhone zapisuje wszystkie dane, o twojej lokalizacji – i zapisuje każdy szczegół do tajnego pliku na urządzeniu, który jest potem kopiowany do komputera właściciela, gdy urządzenia są zsynchronizowane. Plik zawiera szerokość i długość geograficzną pozycji telefonu zapisane współrzędne wraz z oznaczeniem czasowym. Oznacza to, że każdy, kto ukradł telefon lub komputer może odkryć szczegóły dotyczące miejsc i nawyków transportowych właściciela przy użyciu prostego programu.

W przypadku niektórych telefonów, może to być prawie rok przechowywanych danych, jako że zapis danych wydaje się mieć początek z aktualizacją systemu operacyjnego telefonu do IOS 4, wydanego w czerwcu 2010 roku.

“Apple pozwoliło na to, że niemal każdy – zazdrosna małżonka, prywatny detektyw – poprzez dostęp do telefonu lub komputera, może uzyskać szczegółowe informacje na temat tego gdzie byłeś”, powiedział Pete Warden, jeden z naukowców.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com www.Computerworld.com

  • Możliwość komentowania Czy twój telefon jest bezpieczny? została wyłączona
  • Kategoria: Nauka & Technologia

Google usiłuje osłabić wyszukiwania wyników, dla stron zbierających informacje.

2 lutego 2016 autor: INF1N1TY

googlec
Google usiłuje osłabić wyszukiwania wyników, dla stron zbierających informacje.

Miejsca z alternatywnymi informacjami w sieci, powinny mieć się na baczności. Google zmienia algorytm w celu zmniejszenia ich statusu na spam, starając się kontrolować przepływ informacji w Internecie.

Google ogłosił, że poprawia wady w algorytmie, odpowiedzialnym za spam w wynikach wyszukiwania, a także planuje osłabić zdolności wyszukiwania stron zbierających informacje tzw “Content Farming”.

Matt Cutts, szef zespołu anty-spam Google, pisze :

Czysty “spam sieciowy” z czasem zmalał, więc uwagę przeniesiono na “Content Farms”, które są witrynami zawierającymi treści płytkie lub niskiej jakości. W 2010 roku uruchomiliśmy dwie ważne algorytmiczne zmiany, skierowane na strony o niskiej jakości.

Niemniej jednak, słyszymy głośno i wyraźnie opinie w sieci domagające się jeszcze silniejszych działań skierowanych przeciwko “Content Farms” i stronom, które składają się przede wszystkim z treści niechcianej lub niskiej jakości.

Jedynym wyraźnym odniesieniem Google do problemów występujących w “Content Farms” w odniesieniu do spamowania wyników wyszukiwania, jest ich działalność w Chinach: “W ubiegłym roku Google musiało stawić czoła spontanicznemu wysypowi chińskich domen w indeksie. Niektórzy spamerzy kupowali duże ilości tanich domen “Cn” wypełniając je błędami i zwrotami pornograficznymi. Google twierdzi, że to doprowadziło do “bezsensownych/bez znaczenia” wyników wyszukiwania.

Jednak ich prawdziwym celem wydaje się być osłabianie, “agregatów informacji” tj stron internetowych których “jedną różnicą dotyczącą przede wszystkim zawartości, jest fakt, że są kopią innych stron” tzn są miejscem o niskim poziomie oryginalnej treści. To jasno opisuje wiele miejsc, które przedstawiają alternatywne wiadomości. Jednak wiele alternatywnych miejsc z wiadomościami i blogami zawiera oryginalne materiały, które współdzielą wiele informacji w całości lub w części, wyłącznie dla celów wspierania się nawzajem w upowszechnianiu prawdy. Ma to kluczowe znaczenie dla rozprzestrzeniania się informacji w przypadku braku funduszy z pieniędzy publicznych lub fundacji, które wspierają media głównego nurtu. Takie strony działają również jako kontr siła dla cenzury, tak, że wolny rynek idei, może się rozwijać; rynek gdzie ludzie mogą sami badać fakty, nie będąc skazanymi na dyktat informacji z ograniczonej liczby źródeł.

…Zmiany w algorytmie Google wydają się być kolejnym narzędziem, używanym do bezpośredniego kierowania przepływem informacji, z mediów alternatywnych do stron głównych ze źródłowymi informacjami. Ma to związek z już podjętymi przez Google działaniami niszczącymi neutralności sieci, faworyzując mediowe korporacje; przez próby Kongresu szukającego rozwiązań problemu, naruszania praw autorskich przez stworzenie “czarnej listy domen”; i prawników którzy pozywają do sądu za naruszanie praw autorskich w treściach linków. To oczywiste, że rząd będzie szukał sposobu, aby ukarać strony zawierające prawdziwe informacje, albo poprzez techniczną formę penalizacji za odwoływanie się do źródłowego materiału, zmniejszenie szybkości dostępu, opodatkowanie blogów, sprawy sądowe o naruszenie praw autorskich, lub przez stworzenie czarnej listy domen.

Sednem nowego algorytmu Google, zdaje się być forma karania stron za wymianę informacji, na rzecz dużych koncernów zatrudniających rzesze pracowników.

My “media alternatywne” musimy zauważyć fakt, że te działania podejmowane przez elity świata mediów, są tylko kolejnym znakiem ich słabości. Przyszedł czas dla mediów alternatywnych aby poszukiwały większej kooperacji i większej ilości pisarzy.

Źródło: www.Prisonplanet.pl

  • Możliwość komentowania Google usiłuje osłabić wyszukiwania wyników, dla stron zbierających informacje. została wyłączona
  • Kategoria: Nauka & Technologia

UFO Sightings Possible Alien Abduction Attempt Caught On Tape? 2012 Best UFO Sighting EVER!

12 lipca 2015 autor: INF1N1TY

Źródło, Komentarze

William Binney: Masowy podsłuch NSA zagraża wolnorynkowemu kapitalizmowi.

9 lipca 2015 autor: INF1N1TY

binneyno_smW nowym wywiadzie dla Infowars.com William Binney były szef techniczny Agencji Bezpieczeństwa Narodowego NSA ostrzega, że efektem rządowego programu podsłuchiwania i monitorowania wszystkich obywateli jest strach i stagnacja co zagraża z kolei samemu kapitalizmowi.

Binney, legendarny matematyk NSA opracował wiele rewolucyjnych architektur i logik, które obecnie są wykorzystywane do szpiegowania wszystkich obywateli na świecie. Kiedy NSA postanowiło wykorzystywać swoje programy przeciwko obywatelom USA Binney stał się jednym z największych demaskatorów tej federalnej agencji.

Podczas rozmowy, Binney podkreślił jedną z najważniejszych, lecz często pomijanych konsekwencji masowego podsłuchiwania a mianowicie, że sam strach przed potencjalnym szpiegowaniem zmienia zachowanie populacji ograniczając jej ekspresję i wolnorynkową innowację.

“Sam efekt tego, iż ludzie są monitorowani hamuje ich zdolności lub odczucia, że mają możliwość tworzenia nowych, kreatywnych i innowacyjnych rzeczy, więc zmniejsza to podejmowanie ryzyka, co z kolei oznacza, że ??masz coraz mniej kreatywności i innowacji oraz większą cywilizacyjną stagnację”,powiedział Binney.

“To, co wydarzyło się w ZSRR, i to co wydarzyło się w Niemczech Wschodnich i bloku komunistycznym – tam miała miejsce stagnacja ponieważ ludzie byli tak monitorowani… to powodowało, że ludzie bali się podjąć ryzyko – co było naprawdę głównym punktem kapitalizmu i dlatego był on tak skuteczny, ponieważ zalecał ludziom podejmowanie ryzyka,” dodał Binney, zauważając, że jeśli ludzie nie są aktywnymi uczestnikami społeczeństwa to nieuchronnie kończy się to powstaniem totalitarnej formy rządów.

“To co myślisz jest całkowicie bez znaczenia,” ostrzegł Binney, wskazując na to, że rząd sam decyduje o tym czy twoje działanie stanowi podejrzaną aktywność, umieszczając osoby pod pełnym monitoringiem.

Binney, któremu FBI zrobiło najazd na dom w odpowiedzi na jego działalność informacyjną, w 2012 roku ujawnił do wiadomości publicznej, że NSA przechowuje wszystkie wiadomości elektroniczne i analizuje je w czasie rzeczywistym.

Podczas oświadczenia pod przysięgą w Sądzie Okręgowym Stanów Zjednoczonych dla Północnego Okręgu Kalifornii, Binney powiedział, że agencja federalna, “jest w stanie prowadzić zindywidualizowane wyszukiwania, podobne do Google, w szczególności komunikacji elektronicznej w czasie rzeczywistym za pomocą takich kryteriów jak adresy docelowe, miejsca, kraje i numery telefonów, a także nazwiska z list, słowa kluczowe i frazy w wiadomościach e-mail.”

W wywiadzie dla Infowars, Binney ujawnił również, jak on i Thomas Drake stworzyli program, który mógłby powstrzymać ataki 9/11, ale został on zatrzymany przez NSA ponieważ uznano, że nie był dostatecznie drogi, a następnie został zastąpiony bardziej lukratywnym ale nieskutecznym oprogramowaniem.

“Oni mieli całe mnóstwo podwykonawców, którym chcieli przekazać całe te pieniądze, a jeśli wzięlibyśmy ten program który stworzyliśmy i doprowadzilibyśmy go do wdrożenia to rozwiązalibyśmy problem”, powiedział Binney. “Nie można iść do Kongresu z prośbą o pieniądze na już rozwiązany problem więc oni musieli zniszczyć to rozwiązanie by powiedzieć, że mamy problem, żeby mogli uzasadnić zdobycie pieniędzy – i to jest dokładnie to, co zrobili,” dodał Binney.

Źródło: www.Prisonplanet.pl, www.Prisonplanet.com

USA twierdzi, że kraje budujące własne sieci by przeciwdziałać szpiegowaniu NSA naruszają prawo handlowe.

9 lipca 2015 autor: INF1N1TY

tradensa_smSzpiegostwo NSA kosztuje przemysł technologiczny dziesiątki miliardów dolarów, wraz z tym jak ludzie na całym świecie próbują znaleźć firmy spoza USA by dostarczały internet, usługi w chmurze oraz komputerowe produkty i usługi.

Liczne kraje próbują powstrzymać program szpiegowania NSA. Wiele krajów planuje stworzyć własną infrastrukturę łączności omijającą w całości USA. Na przykład, Niemcy wdrażają system, który będzie przechowywał wszystkie dane wewnątrz krajowych granic.

USA starając się nie tylko chronić amerykańskie firmy, ale także utrzymać rękę NSA nad systemem argumentuje, że zamknięcie granic dla NSA narusza międzynarodowe prawa handlowe. W szczególności, przedstawiciel handlowy USA opublikował w piątek raport stwierdzający: “Ostatnie propozycje krajów należących do Unii Europejskiej, aby stworzyć europejską sieć elektroniczną (nazwaną “chmurą Schengen”) lub do stworzenia krajowych sieci elektronicznych może potencjalnie doprowadzić do skutecznego wykluczenia lub dyskryminacji zagranicznych dostawców usług, które bezpośrednio oferują usługi sieciowe, lub usług zależne od nich.”

W szczególności Deutsche Telekom AG (DTAG), największa firma telekomunikacyjna w Niemczech, publicznie promuje, w imię silniejszej ochrony prywatności, unijne wymogi ustawowe, by transmisje elektroniczne między rezydentami UE nie wykraczały poza terytorium UE. Konkretnie, DTAG wezwał do ustalenia wymogów ustawowych, by wszystkie dane wygenerowane w ramach UE nie mogły być kierowane poza UE; i wezwał do cofnięcia ram umowy USA-UE “Safe Harbor”, która przewiduje praktyczny mechanizm dla firm amerykańskich i ich partnerów biznesowych w Europie by eksportowali dane do Stanów Zjednoczonych, przy zachowaniu wymogów ochrony danych osobowych w UE.

Źródło: www.Prisonplanet.plwww.Prisonplanet.com

Opracowywany przez DARPA, “Modem Korowy” będzie się łączył bezpośrednio z mózgiem.

9 lipca 2015 autor: INF1N1TY

braindarpa_sm_1Agencja wojskowa DARPA opracowuje interfejs mózgowy, który ma podawać informacje wizualne bezpośrednio do kory wzrokowej.

Informacje nt projektu “modemu” korowego pojawiły się w transhumanistycznym magazynie Humanity Plus, który podaje, iż rządowa agencja pracuje nad czipem bezpośredniego interfejsu neuronowego (DNI), który może być używany do rozwoju funkcji człowieka i motoryczno-funkcyjnych napraw.

Szef projektu dr Phillip Alvelda, dyrektor technologii biologicznych w agencji, powiedział podczas konferencji Biology Is Technology w Dolinie Krzemowej w zeszłym tygodniu, iż projekt ma krótkodystansowy cel budowy urządzenia kosztującego 10 dolarów mającego wielkość dwóchpięciocentowych monet, które jest w stanie przekazać obrazy bez konieczności używania okularów lub podobnych technologii.

Projekt został oparty na badaniach dr Karla Deisserotha, którego praca w dziedzinie neurologii opisuje jak obwody mózgowe tworzą wzorce zachowań. W szczególności praca Deisserotha rozpatruje Optogenetykę, w której białka z alg mogą być wprowadzone do komórek nerwowych, które następnie mogą być sterowane impulsami światła.

“Krótkodystansowy cel projektu to opracowanie urządzenia o wielkości dwóch pięciocentowych monet z kosztami zamówienia na poziomie 10 dolarów, które umożliwiłoby przekazywanie prostych wizualnych informacji poprzez bezpośredni interfejs do kory wzrokowej z detalami na poziomie wczesnych zegarów cyfrowych LED,” stwierdzono w publikacji.

“Konsekwencje tego projektu będą zdumiewające.”

Pozornie senne badania ograniczono do badań na zwierzętach, w szczególności obrazowania w czasie rzeczywistym mózgu ryby Danio pręgowany, który posiada 85000 neuronów. Z powodu bałaganu w neuronowym DNA i “prostoty urządzenia” jesteśmy daleko od realistycznej rzeczywistości rozszerzonej, podaje strona.

Raport: więźniom Guantanamo przed wypuszczeniem ich na wolność wszczepiają czipy, podobnie jak i żołnierzom amerykańskiej armii:

Powstałe w kwietniu ubiegłego roku biuro technologii biologicznych DARPA ma rozpatrywać szalone pomysły na pograniczu biologii i nauk fizycznych. Obszary badań nad modyfikacją umysłunastawione są na zwiększenie wydajności żołnierzy, opanowanie systemów biologicznych w celu wzmocnienia bezpieczeństwa narodowego i przyszłości, stabilności oraz dobrostanu ludzkości.

Źródło: www.Prisonplanet.pl, www.Prisonplanet.com

NSA rozwija cyber bronie do ataku na infrastrukturę komputerową, elektrownie, wodociągi, fabryki, lotniska i systemy bankowe.

9 lipca 2015 autor: INF1N1TY

nsanew_smMasowy dozór NSA jest najwyraźniej dopiero początkiem. Agencja przygotowuje się do przyszłych wojen w cyberprzestrzeni, w których kontrola nad Internetem i konkurencyjnymi sieciami będzie kluczem do zwycięstwa, pokazują nowe dokumenty ujawnione przez Edwarda Snowdena.

Celem Narodowej Agencji Bezpieczeństwa NSA, jest wykorzystanie sieci by sparaliżować wrogie sieci komputerów oraz kontrolowaną przez nie infrastrukturę – w tym elektrownie i wodociągi, fabryki, lotniska i systemy bankowe, napisał po zapoznaniu się z dokumentacją Der Spiegel.

Publikacja podkreśla, że obecnie nie istnieją żadne międzynarodowe konwencje regulujące nowe cyfrowe bronie 21 wieku, i jedyne prawo w tej dziedzinie to “przetrwanie najsilniejszego”.

Zgodnie dokumentami masowy dozór NSA jest jedynie “Fazą 0” w wojennej amerykańskiej strategii. Jest on niezbędny by wykrywać luki w zabezpieczeniach systemów wroga oraz by wprowadzać“szpiegowskie urządzenia” będące w stanie przeniknąć systemy i pozwolić na “stały do nich dostęp.”

Faza trzecia, która jest oznaczona jako “Dominacja” umożliwia agencji “sterowanie/zniszczenie systemów i krytycznych sieci przez wstępnie stworzony dostęp (określony w Fazie 0).” Zgodnie z wewnętrznymi dokumentami, ostatecznym celem NSA jest “kontrola nad eskalacją w czasie rzeczywistym,” napisał Der Spiegel.

Slajd z prezentacji NSA, opublikowany przez Der Spiegel:

nsa_slide1_xht_550_small

 

Tymczasem, prezentacja agencji szpiegowskiej, którą analizowali niemieccy dziennikarze, przewiduje, że “kolejny poważny konflikt rozpocznie się w cyberprzestrzeni.”

W odpowiedzi na to władze USA mocno inwestują w przygotowania na nadchodzące cyberwojny.

Budżet wywiadu na rok 2013, przewiduje wymagania NSA na poziomie 1 mld dolarów, dla wzmocnienia sieci komputerowych przeciwko atakom.

W ostatnich latach eksperci cyberbezpieczeństwa przypisali NSA mnóstwo oprogramowania jak i jego sojusznikom (USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii). To szkodliwe oprogramowanie wykorzystywane było w wielu atakach – zwłaszcza w celu infiltracji irańskiego programu jądrowego (Stuxnet) i podsłuchach rozmów telefonicznych kanclerz Niemiec Angeli Merkel.

Nowe dokumenty ujawniają Quantumdirk, nowy program, który wprowadza dane NSA do usług świadczonych przez czaty w takich serwisach jak Facebook i Yahoo.

Innym rodzajem złośliwego oprogramowania jest, Straitbizarre. Program potrafi zmienić zainfekowane komputery w jednorazowe i niepowiązane węzły ”ostrzału”  – kontrolowane p
nsaslide2_xht_550_smallrzez sieci Quantum NSA – wykorzystywane w “dowodzeniu i kontroli każdym aktywnym, na dużą skalę, ataku lub eksploatacji”.

Według akt, cyfrowa wojna nie będzie rozróżniała żołnierzy i cywilów, i każdy użytkownik internetu może potencjalnie ponieść szkodę, utracić dane lub nawet komputer.

Źródło: www.Prisonplanet.pl, www.Prisonplanet.com

Facebook szpieguje ciebie dla rządu.

9 lipca 2015 autor: INF1N1TY

fdown_smW poniższym materiale Joe Biggs, reporter infowars.com omawia nową politykę Facebooka, która wejdzie w życie 1 stycznia 2015 roku. Umowa ta umożliwi oficjalnie osobom trzecim, takim jak CIA, FBI, czy NSA na zbieranie danych z twojego komputera, telefonów, i innych urządzeń na których korzystasz z usług Facebooka.

Transkrypt:
“Nazywam się Joe Biggs z Infowars.com. Dziś dostałem e-maila od słuchacza. Od czasu do czasu dostajemy wskazówki i od czasu do czasu piszemy na ich temat artykuły. Ten który dostałem dziś jest na temat nowej polityki Facebooka, która wejdzie w życie 1 stycznia. Jest to naprawdę interesująca polityka. Jest odmienna od tego co widzieliśmy w przeszłości, od ataków 9/11, ustawy Patriot Act, wraz z którą straciliśmy całą naszą prywatność.

Na moim Samsungu z systemem Android możemy przeczytać, że NSA szpieguje i zbiera dane. Podobnie jest w iPhonie, mają to też w ich nowej polityce. I teraz problemem jest to czy oni teraz zaczną stwierdzać, że NSA czy FBI są osobami trzecimi w umowie. Ponieważ czytamy, iż teraz strony trzecie będą miały dostęp do twoich informacji, z komputerów, telefonów, i innych urządzeń na których zainstalujesz lub będziesz miał dostęp do usług. Więc powiedzmy, że masz Facebooka i zainstalujesz aplikację na swoim telefonie. W ten sposób dajesz im dostęp do twojego telefonu, kontaktów, lokacji, gdzie byłeś, jak masz włączone informacje o lokalizacji to będą wiedzieli dokładnie gdzie jesteś, dostęp do zdjęć. i wszystkich ważnych i bliskich tobie informacji. Po akceptacji umowy Facebooka dajesz im możliwość przeglądania twojego telefonu.

Na komputerze jak otworzysz stronę facebook.com 1 stycznia i klikniesz tak albo nie chciałbym abyś przeczytał tą umowę i dowiedział się o czym oni mówią. “Atrybuty takie jak system operacyjny, wersja sprzętu, ustawienia urządzeń, nazwy plików i oprogramowania, baterie i moc sygnału oraz identyfikatory urządzeń.”

Więc jak odpalisz komputer będą przekazywane informacje nt tego jaki masz system operacyjny, sprzęt, ustawienia urządzenia, pliki, nazwy programów, baterie, siła sygnału, lokacja urządzenia, dokładna lokacja geograficzna przez GPS, Bluetootch i WiFi, informacje o połączeniach, tj operator sieci, ISP, rodzaj przeglądarki, język i strefę czasową, numer telefonu i adres IP. To będzie teraz robił Facebook. To nie jest już dobre miejsce dla przyjaciół, to jest miejsce dla NSA i rządu, który będzie śledził wszystko co robisz. Czy warto jest oddawać twoją prywatność? Ja nawet zastanawiam się czy dalej korzystać z Facebooka, prawdopodobnie wykasuję swoje konto jeszcze dziś.

Więc teraz gdy używasz Facebooka na swoim telefonie oddajesz swoje dane rządowi by ten zrobił z nimi wszystko co chcą. Wiemy, iż oni już aresztują ludzi na podstawie zachowań/nawyków i temu podobnych rzeczy. Jak przeglądasz pewne treści to zostajesz oznaczony w bazie i nagle znajdujesz się na liście pasażerów która ma zakaz lotów.

Więc zastanówcie się czy Facebook jest naprawdę tak ważny, czy czujesz się komfortowo z tym, że oddajesz te wszystkie informacje ludziom których nie znasz. Tym wszystkim agencjom wywiadowczym w Waszyngtonie, Virginii, gdziekolwiek by nie były. Czy czujesz się z tym komfortowo?

Chciałbym aby wszyscy oglądający ten materiał podzielili się nim z innymi. Czytamy w umowie, iż będą “zbierali informacje nt stron internetowych jakie odwiedzasz i aplikacji jakie używasz, które używają naszych usług…” Za każdym razem jak odwiedzisz jakąś stronę internetową, po akceptacji umowy Facebooka, te informacje o twoich sekretach i rzeczach jakie szukałeś w internecie będą dostępne dla innych. Więc zastanów się nad tym.”

Źródło: www.Prisonplanet.pl, www.Prisonplanet.com

Nowy komputer Google posiadający ludzką zdolność uczenia, będzie się sam programował.

9 lipca 2015 autor: INF1N1TY

braincomp_smDzisiejsza wiadomość prowadzi nas do Neuronowej Maszyny Turinga, komputera, który będzie łączył w sobie zwykłą pracę komputera z funkcjami uczenia się takimi jakie posiada ludzki mózg, co umożliwi samoprogramowanie się maszyny.

[…] Komputer jest obecnie rozwijany przez londyńską firmę Deep Mind Technologies, zajmującą się sztuczną inteligencją. W tym roku firma ta została przejęta przez Google. Sieci neuronowe, które pozwolą komputerowi wymyślać programy w sytuacjach których wcześniej nie napotkał, będą połową architektury komputera. Eksperci firmy mają nadzieję, że pozwoli to wyposażyć maszynę w ludzką zdolność tworzenia przy jednoczesnych możliwościach przeliczeniowych komputera, donosi New Scientist.

W dwóch różnych testach kazano NTM:
1) nauczyć się kopiować bloki binarnych danych i
2) nauczyć się zapamiętywać i sortować listy danych.

Raport- roboty przejmują miejsca pracy:

Poniżej robot domowy, obserwujący co robisz, kto jest w domu, rejestrujący rozmowy, telefony, obrazy itd:

Wyniki porównano z bardziej podstawową wersją sieci neuronowej, i stwierdzono, że komputer uczył się szybciej i wytwarza dłuższe bloki danych, z mniejszą liczbą błędów. Dodatkowo, metody komputera okazały się być bardzo podobne do kodu jaki by wprowadził ludzki programista wydając komputerowi komendy dla wykonania takiego zadania.

Źródło: www.Prisonplanet.pl, www.Prisonplanet.com

NSA wprowadza tajnych agentów do zagranicznych firm telekomunikacyjnych.

9 lipca 2015 autor: INF1N1TY

nsaprog_smBy zinfiltrować zagraniczne sieci i uzyskać dostęp do kluczowych systemów, NSA wykorzystuje taktykę “działalności wywrotowej” – fizycznego wdrażania tajnych agentów w Chinach, Korei Południowej, Niemczech, a nawet w amerykańskich firmach, podaje gazeta The Intercept.

Wcześniejsze raporty nt Agencji Bezpieczeństwa Narodowego (NSA), zazwyczaj przedstawiały hakowanie innych systemów lub działania w kooperacji z prywatnymi korporacjami, aby ominąć własne zabezpieczenia szyfrujące, jednak ostatni raport stworzony na podstawie dokumentów Edwarda Snowdena sugeruje, iż agencja może umieszczać agentów wewnątrz zagranicznych, jak i krajowych “podmiotach gospodarczych”.

W 13-stronicowym dokumencie opublikowanym przez The Intercept, NSA opisuje sześć różnych programów, które uważa się za “podstawowe tajemnice”, z których wszystkie są skatalogowane pod hasłem “Sentry Eagle.” Dokument ostrzega, że jakiekolwiek ujawnienie “tajemnic” spowoduje“wyjątkowo poważne szkody dla bezpieczeństwa narodowego USA” i nie powinny być one upubliczniane bez zgody starszego rangą urzędnika wywiadu.

Programy, z których niektóre były prowadzone od 2012 roku są następujące:
Sentry Hawk: zawiera współpracę między NSA a także firmami zagranicznymi i krajowymi w celu wykorzystania sieci komputerowych.

Sentry Falcon: obejmuje obronę sieci komputerowych.

Sentry Osprey: obejmuje współpracę NSA z CIA, FBI i Pentagonem by zatrudniać agentów, którzy mogą pomóc agencji w uzyskaniu dostępu do sieci.

Sentry Raven: opisuje negocjacje NSA z amerykańskimi firmami, aby osłabiły własne szyfrowanie, by zapewnić Agencji łatwiejszy dostęp.

Sentry Condor: zawiera ofensywne ataki sieciowe, które mogą zniszczyć lub osłabić systemy komputerowe.

Sentry Owl: obejmują współpracę NSA z firmami zagranicznymi, aby ich produkty były podatne na gromadzenie danych przez NSA.

Jednym z najważniejszych informacji jest to, że w ramach działania Sentry Osprey, tajni agenci- ludzkie zasoby wywiadowcze, lub “HUMINT” – zostały osadzone by pomóc NSA w prowadzeniu wywiadowczych działań nasłuchowych (SIGINT), które obejmują kontrolę komunikacji i sygnałów elektronicznych. Czy agenci ci są pracownikami, przedsiębiorcami spoza firmy, lub innym rodzajem personelu nie jest wiadome. Krajowe jak i zagraniczne firmy mogą być celem tego programu.

Źródło: www.Prisonplanet.pl, www.Prisonplanet.com

Zaczęło się: Amerykańska armia zbanowała Infowars.com.

9 lipca 2015 autor: INF1N1TY

infoblock_smAmerykańska armia zablokowała dostęp do strony Infowars.com. Aktywny personel armii poinformował nas potwierdzając, że strona jest niedostępna dla ponad 700.000 żołnierzy na całym świecie z powodu kategoryzowania jej jako “przemoc / nienawiść / rasizm.”

Jeden z żołnieży przesłał nam powyższy wydruk, który pokazuje, że intranet marynarki wojennej (Navy Marine Corps Intranet (NMCI), który służy “ponad 707 tysiącom marynarzy, Marines i cywilom w 620 lokalizacjach w kontynentalnych Stanach Zjednoczonych, na Hawajach i Japonii, co czyni go największą komputerową siecią wewnętrzną na świecie,” cenzuruje Infowars.com w celu “ochrony stanu zabezpieczeń i/lub w celu utrzymania integralności operacyjnej NMCI.”

190614block1_xht_550_small

Komunikat zatytułowany “Odmowa dostępu przez politykę NETWARCOM,” z decyzją zablokowania był zatwierdzony przez dowództwo marynarki “Naval Network Warfare Command Battle Watch Captain.”

[…] Wczoraj pisaliśmy o tym, jak Blue Coat korporacyjny serwis filtrujący WWW, który jest używany przez wiele dużych firm, zablokował Infowars.com poprzez umieszczenie go w tej samej kategorii pod hasłem “przemoc / nienawiść / rasizm.” Blokowanie zostało zniesione po skargach.

Jest rzeczą oczywistą, że Infowars.com jest niezależnym serwisem i ma nic wspólnego z nawoływaniem do przemocy, nienawiści i rasizmu, o ile oczywiście nie zredefiniować “nienawiści” jako przeciwstawianie się rządowej korupcji i nadużyciom.

Źródło: www.Prisonplanet.pl, www.Prisonplanet.com

USA twierdzi, że kraje budujące własne sieci by przeciwdziałać szpiegowaniu NSA naruszają prawo handlowe.

9 lipca 2015 autor: INF1N1TY

tradensa_smSzpiegostwo NSA kosztuje przemysł technologiczny dziesiątki miliardów dolarów, wraz z tym jak ludzie na całym świecie próbują znaleźć firmy spoza USA by dostarczały internet, usługi w chmurze oraz komputerowe produkty i usługi.

Liczne kraje próbują powstrzymać program szpiegowania NSA. Wiele krajów planuje stworzyć własną infrastrukturę łączności omijającą w całości USA. Na przykład, Niemcy wdrażają system, który będzie przechowywał wszystkie dane wewnątrz krajowych granic.

USA starając się nie tylko chronić amerykańskie firmy, ale także utrzymać rękę NSA nad systemem argumentuje, że zamknięcie granic dla NSA narusza międzynarodowe prawa handlowe. W szczególności, przedstawiciel handlowy USA opublikował w piątek raport stwierdzający: “Ostatnie propozycje krajów należących do Unii Europejskiej, aby stworzyć europejską sieć elektroniczną (nazwaną “chmurą Schengen”) lub do stworzenia krajowych sieci elektronicznych może potencjalnie doprowadzić do skutecznego wykluczenia lub dyskryminacji zagranicznych dostawców usług, które bezpośrednio oferują usługi sieciowe, lub usług zależne od nich.”

W szczególności Deutsche Telekom AG (DTAG), największa firma telekomunikacyjna w Niemczech, publicznie promuje, w imię silniejszej ochrony prywatności, unijne wymogi ustawowe, by transmisje elektroniczne między rezydentami UE nie wykraczały poza terytorium UE. Konkretnie, DTAG wezwał do ustalenia wymogów ustawowych, by wszystkie dane wygenerowane w ramach UE nie mogły być kierowane poza UE; i wezwał do cofnięcia ram umowy USA-UE “Safe Harbor”, która przewiduje praktyczny mechanizm dla firm amerykańskich i ich partnerów biznesowych w Europie by eksportowali dane do Stanów Zjednoczonych, przy zachowaniu wymogów ochrony danych osobowych w UE.

Źródło: www.Prisonplanet.plwww.Prisonplanet.com

Ostatecznym celem NSA jest całkowita kontrola populacji.

18 maja 2015 autor: INF1N1TY

totalcontrollb_sm William Binney zeznaje obecnie w niemieckim śledztwie dotyczącym inwigilacji. William Binney to jeden z najwyższych rangą informatorów, który kiedykolwiek wyszedł z NSA. Był czołowym łamaczem kodów walczącym przeciwko ZSRR w okresie zimnej wojny, ale zrezygnował z pracy wkrótce po 11 września, zdegustowany ruchem Waszyngtonu zmierzającym w kierunku masowej kontroli.

W dniu 5 lipca mówił na konferencji w Londynie zorganizowanej przez Centrum Dziennikarstwa Śledczego i ujawnił zakres programów nadzoru rozpoczętych przez administracje Busha i Obamy.

“Co najmniej 80% kabli światłowodowych na świecie przechodzi przez USA”, stwierdził Binney. “To nie przypadek, i pozwala USA na przeglądanie całej wchodzącej komunikacji. Co najmniej 80% wszystkich połączeń dźwiękowych, a nie tylko metadanych, jest rejestrowanych i przechowywanych w Stanach Zjednoczonych. NSA kłamie na temat tego co przechowuje.”

W międzyczasie rusza EAS, system przejęcia wszystkich kanałów komunikacji przez rząd USA:
NSA wkrótce będzie w stanie zebrać 966 eksabajtów rocznie, co jest całym rocznym ruchem internetowym. Były szef Google Eric Schmidt stwierdził kiedyś, że cała ilość wiedzy od początku ludzkości do 2003 r. wynosi zaledwie pięć eksabajtów.

[…] “Ostatecznym celem NSA jest pełna kontrola populacji”, powiedział Binney, “ale jestem delikatnie optymistyczny w związki z kilkoma ostatnimi decyzjami Sądu Najwyższego, takimi jak egzekwowanie prawa wymagającego nakazu sądowego przed przeszukiwaniem smartfonów.”

Źródło: www.Prisonplanet.pl

Dokumenty Snowdena: manipulowanie ankietami, podłączanie się pod LinkedIn, YouTube i inne sztuczki GCHQ.

18 maja 2015 autor: INF1N1TY

gchq_leak_sm Brytyjska agencja szpiegowska opracowała szereg narzędzi do monitorowania, przeczesywania sieci, i w razie potrzeby umieszczania fałszywych informacji, stwierdził Glenn Greenwald podczas ujawniania nowych partii plików Snowdena.

Zgodnie z opublikowanymi dokumentami narzędzia zostały stworzone przez Joint Threat Research Intelligence Group (JTRIG) w ramach Government Communications Headquarters (GCHQ),

Poprzednie dokumenty szczegółowo wykazały wykorzystywanie przez JTRIG “fałszywych wiadomości na blogach”, “operacji pod fałszywą flagą,” jak również “honey traps”(uwodzicielskie spotkanie zaaranżowane w celu wydobycia informacji) oraz różne formy psychologicznej manipulacji użytkownikami internetu.

Niedawno wydany dokument GCHQ, zatytułowany “Narzędzia i techniki JTRIG”, daje pełniejszy obraz skali operacji, w tym wskazując na to jak bardzo mogą być one inwazyjne i jakie mogą powodować spustoszenie w sieci.

Rozmowa z Waynem Madsenem który pracował dla NSA:

Niektóre z narzędzi korzystają z tych samych metod, za które ścigano w USA i W. Brytanii działaczy online, w tym ataki typu “rozproszona odmowa usługi” i “call bombing”.

Narzędzia dają szpiegom Cheltenham zdolność do aktywnego monitorowania wiadomości i połączeń Skype w czasie rzeczywistym, podnosząc te same, stare pytania o wiarygodność szyfrowania w Skype, i czy Microsoft w rzeczywistości współpracuje z agencjami szpiegowskimi.

W swoich notatkach w stylu przewodnika wiki, JTRIG mówi, że większość posiadanych narzędzi internetowych jest w “trybie operacyjnym, są przetestowane i wiarygodne” i wzywa kolegów z GCHQ by myśleli poza ramami, jeśli chodzi o internetowe oszustwa. “Nie traktuj tego jak katalog. Jeśli nie widzisz tego tutaj, to nie znaczy, że nie można tego zbudować” stwierdza JTRIG.

Wśród narzędzi wymienionych w dokumencie jest “Gestator”, który zapewnia “wzmocnienie [dodanie liczby odwiedzin i promocja] danej wiadomości, zwykle wideo na popularnych stronach internetowych multimedialnych (YouTube).” Tymczasem, “Challenging” daje GCHQ możliwość podszywania się pod dowolny adres e-mail i wysłanie wiadomość pod tą tożsamością. “Angry Pirate” może trwale wyłączyć konto na komputerze zaatakowanej osoby. “Underpass” może zmienić wyniki sondaży internetowych, a “Deer Stalker” daje możliwość uzyskania wsparcia geolokalizacji telefonów satelitarnych i komórkowych GSM przez ich ciche wydzwanianie. Dokument JTRIG pojawił się w archiwum używanym przez GCHQ, omawiając internetowe działania w zakresie dozoru.

Ostatnia bomba informacyjna pojawiła się w tym samym momencie gdy brytyjski parlament debatuje nad przyspieszonym przyjęciem większego uzasadnienia dla olbrzymich uprawnień nadzoru agencji szpiegowskich, wobec czego premier David Cameron powiedział, iż jest to konieczne, aby “nas chronić.” GCHQ nie skomentowało artykułu i wydało zwykłą odpowiedź, a mianowicie, że działa “zgodnie ze ścisłymi ramami prawnymi i politycznymi” i podlega “intensywnemu nadzorowi.” Jednak poprzednie notatki GCHQ jakie wyciekły do Guardiana stwierdzały, że “naszym głównym problemem jest to, że odniesienia do praktyk biura (tj. skala przechwytywania i usuwania) może doprowadzić do niszczącej debaty publicznej, która może prowadzić do problemów prawnych w stosunku do obecnego systemu.”

Istnieje również możliwość, że najwyżsi ministrowie i urzędnicy w rządzie Wielkiej Brytanii nie są w pełni świadomi tego, co robi GCHQ. Chris Huhne, członek Rady Bezpieczeństwa Narodowego do 2012 roku, powiedział, że ministrowie są w “zupełnej ignorancji”, nawet wobec systemu “Tempora,” największego programu cyfrowego dozoru agencji szpiegowskiej.

Tymczasem brytyjska organizacja broniąca praw do prywatności Privacy International rozpoczęła działania prawne przeciwko GCHQ za wykorzystywanie złośliwego oprogramowania do szpiegowania użytkowników internetu i telefonów komórkowych.

Źródło: www.Prisonplanet.pl

Intel rozwija system zdalnego blokowania laptopów.

18 maja 2015 autor: INF1N1TY

laptopkill_sm Intel opracowuje system zdalnego blokowania laptopów “Kill Switch”, który umożliwia zdalne monitorowanie i wyłączanie urządzeń, co jest niepokojącą perspektywą patrząc na związek tego przedsiębiorstwa z Agencją Bezpieczeństwa Narodowego NSA.

“Gigant produkujący chipy pracuje z wieloma partnerami nad czymś co nazywa się Wireless Credential Exchange (WCE). Jego chipy będą komunikować się z chipami Impinj’s Monza RFID aby umożliwić zdalne monitorowanie urządzeń za pomocą oprogramowania Burnside Digital IPTrak” pisze Sean Portnoy z gazety ZD Net. “Oznaczałoby to, że urządzenia te mogą być kontrolowane tak by włączyły się tylko wtedy, gdy dotrą do zatwierdzonego miejsca przeznaczenia lub w określoną lokalizację. Jeśli nie dotrą na miejsce przeznaczenia lub nie opuszczą zatwierdzonego obszaru, to mogą być wyłączone.”

Technologia ta sprzedawana jest jako sposób na powstrzymanie kradzieży, ale może powodować prawdziwą konsternację wśród zwolenników prywatności.

Jak pisaliśmy we wrześniu, bardziej prymitywna wersja “Kill Switch” była faktycznie dodana do procesorów Intela w 2011 roku wraz z uruchomieniem antykradzieżowej platformy Anti Theft 3.0. Technologia ta umożliwiła Intelowi podsłuchiwanie aktywności komputera poprzez chip radiowy 3G, który może ominąć szyfrowanie twardego dysku. “Obejmują one komunikację poza standardowymi zakresami (łączność, która istnieje poza zakresem działania maszyny poprzez system operacyjny lub supervisora), monitoring i przerabianie przychodzącego i wychodzącego ruchu sieciowego”, donosi TG Daily. “Krótko mówiąc, działa skrycie i podsłuchuje oraz potencjalnie manipuluje danymi.”

W post-Snowdenowskiej erze, idea firm mających zdalny dostęp do komputera użytkownika oznacza potencjalne otwarcie puszki pandory dla naruszeń prywatności.

Jest powszechnie uznawanym faktem wśród ekspertów, że NSA “ma tajne systemy dostępu na poziomie sprzętu, wbudowane w procesory Intel i AMD.” Na początku tego roku w trakcie Reddit czatu online, szef Intela Brian Krzanich odmówił odpowiedzi na pytanie dotyczące tego, czy NSA ma możliwość tajnego dostępu.

W grudniu ubiegłego roku, twórcy systemu operacyjnego FreeBSD powiedzieli, że nie mogą już dłużej ufać systemom kryptograficznym opartym o chip Intela oraz VIA, ostrzegając, że istnieje duże prawdopodobieństwo, że NSA ma do nich tajny dostęp.

Pomysł firm mających dostęp do “Kill Switch” bez możliwości rezygnacji z takiej opcji przez osoby prywatne odbiera wolność jednostkom, pozostawiając otwarte drzwi dla rządów, które będą wykorzystywały tą technologię przeciw dysydentom, w podobny sposób jak niedawno zrobił to rząd Turcji zamykając Twittera by blokować skandal polityczny ze swoim udziałem.

Jak pisaliśmy w zeszłym tygodniu, wszystkie nowe telefony Android i Windows będą również wyposażone w “Kill Switch” w imię ochrony przed kradzieżą.

Zarówno firma Google jak i Apple złożyły patenty skupiające się na zdalnym wyłączaniu urządzeń, w sytuacjach gdy zdjęcia wykonywane są w obszarach wrażliwych dla organów ścigania lub na koncertach, tworząc technologiczne “martwe strefy”, co może być wykorzystywane do zakłócenia politycznych demonstracji lub wykolejania niechcianych serwisów informacyjnych.

Źródło: www.Prisonplanet.pl

Od przyszłego roku FBI będzie mieć jedną trzecią Amerykanów w biometrycznej bazie danych.

17 maja 2015 autor: INF1N1TY

fbibase_sm Wiodąca organizacja broniąca praw do prywatności ostrzegła, że do następnego roku FBI planuje mieć do jednej trzeciej wszystkich Amerykanów w bazie rozpoznawania twarzy.

W swoim komunikacie Electronic Frontier Foundation EFF stwierdza, że do 2015 r. około 52 miliony obywateli może być umieszczonych w biometrycznej bazie danych Next Generation Identification (NGI), niezależnie od tego czy kiedykolwiek popełnili przestępstwo czy też byli aresztowani.

Grupie udało się uzyskać informacje dotyczące programu poprzez wniosek o wolność dostępu do informacji.

Baza danych będzie również posiadać odciski palców, których FBI ma około 100 milionów, a także dane skanowanych siatkówek oka i odcisków dłoni. Profile w systemie będą zawierać inne dane osobowe, takie jak nazwisko, adres, wiek i rasę. System będzie zdolny do przeszukiwania milionów zapisów twarzy uzyskanych nie tylko za pomocą zdjęć policyjnych, ale także za pomocą tak zwanych “obrazów” cywilnych, których pochodzenie w najlepszym przypadku jest niejasne.

Poniższa mapa EFF pokazuje stany, które już stosują się do programu, i te które są bliskie uzgodnień by do niego dołączyć:

foto

EFF zauważa, że obecnie, FBI ma dostęp do danych z odcisków palców osób niebędących przestępcami, którzy przekazali je przy okazji wszelkiego rodzaju kontroli, przez pracodawcę lub agencję rządową. Idąc dalej, wszystkie zapisy, zarówno karne i jak i nie karne będą przechowywane w tej samej bazie danych.

“Oznacza to, że nawet jeśli nigdy nie zostałeś aresztowany za przestępstwo, jeżeli pracodawca wymaga, aby przesłać zdjęcie jako część kontroli, to twoje zdjęcie będzie mogło być przeszukiwane, a ty będziesz mógł być zamieszany w sprawy karne jako podejrzany, po prostu przez to, że twoje zdjęcie znajduje się w bazie,” zauważa EFF.

Źródło: www.Prisonplanet.pl

Facebook słucha twoich rozmów telefonicznych.

17 maja 2015 autor: INF1N1TY

Użytkownicy telefonów komórkowych, którzy próbują zainstalować aplikację Facebook Messenger są proszeni o wyrażenie zgody na warunki korzystania z usługi, które pozwalają serwisowi społecznościowemu na użycie mikrofonu w ich urządzeniu do nagrywania dźwięku w dowolnym momencie bez wyrażania każdorazowo na to zgody.

Jak powyżej zamieszczony zrzut ekranu przedstawia (kliknij by powiększyć), użytkownicy muszą zaakceptować umowę, która pozwala Facebookowi na “nagrywanie dźwięku z mikrofonu …. w każdym czasie bez potwierdzenia.”

271113facebook_xht_550_small

 

 

Umowa upoważnia również Facebooka by nagrywał filmy i zdjęcia za pomocą aparatu w telefonie w dowolnym momencie, bez zezwolenia, a także na bezpośrednie dzwonienie, bez zezwolenia, które może wiązać się z opłatami.

polska_app_xht_550_small

 

Ale poczekaj, to nie wszystko! Facebook może także “czytać rejestr połączeń w telefonie” i “odczytywać dane na temat kontaktów zapisanych w telefonie, w tym częstotliwości, z jaką dzwoniono, dane z poczty elektronicznej lub przekazane w inny sposób pomiędzy konkretnymi osobami.”

…Ponieważ większość ludzi zgodzi się na te warunki, nawet bez ich czytania, to wyrażają oni zgodę na to by Facebook monitorował ich 24/7, upoważniając go do prowadzenia otwartego podsłuchu, którego pozazdrościła by nawet agencja NSA. [twórca facebooka]

Źródło: www.Prisonplanet.pl

MIT stworzyło glukozowe ogniwo paliwowe do zasilania wszczepianych interfejsów mózg-komputer.

27 marca 2014 autor: INF1N1TY

braincell_smNeuro-inżynierzy z MIT stworzyli wszczepialne ogniwo paliwowe, które generuje energię elektryczną z glukozy obecnej w płynie mózgowo-rdzeniowym, który przepływa wokół mózgu i rdzenia kręgowego. W teorii, to ogniwo paliwowe może ostatecznie napędzać energooszczędne czujniki i komputery, które zdekodują aktywność mózgu do interfejsów protetycznych kończyn.

Ogniwo paliwowe napędzane glukozą jest wykonane z silikonu i platyny, z wykorzystaniem standardowych procesów wytwarzania półprzewodników. Platyna działa jak katalizator, pobierając elektrony z cząsteczek glukozy, podobnie jak komórki zwierzęce pobierają z glukozy elektrony za pomocą enzymów i tlenu. Glukozowe ogniwa paliwowe produkują setki mikrowatów (tj. dziesiątych części miliwata), co jest zaskakująco dużą ilością – jest to, na przykład, porównywalne do ogniwa słonecznego na kalkulatorze. To powinno być więcej niż wystarczająco dużo mocy, aby napędzić złożone komputery – a może, co bardziej ciekawe, wzbudzać neurony w mózgu. W teorii, to glukozowe ogniwo paliwowe będzie faktycznie pozbawiało mózg części energii, choć w praktyce prawdopodobnie nie będzie to zauważalne (lub człowiek może po prostu być szybciej głodny…)

Bezprzewodowe systemy sterowania mózgiem będą mogły wykorzystywać opisane ogniwa:

Przykład interfejsu NBIC mózg-komputer:

Inżynierowie z MIT stworzyli ogniwa paliwowe napędzane glukozą, które mogą być duże- posiadając wymiary 64x64mm (2.5in), lub małe, posiadające jedynie kilka milimetrów. Na zdjęciu poniżej, duży żółty kwadrat jest ogniwem paliwowym o wymiarach 64x64mm, i jest otoczony przez kilka mniejszych wersji. Prawdopodobnie większe ogniwo wyprodukuje najwięcej energii- ale w tym rozmiarze, nie sądzę, żeby można było je zmieścić w mózgu człowieka. Można natomiast dość łatwo wszczepić kilkadziesiąt najmniejszych ogniw paliwowych do rdzenia kręgowego.

processorbrain

To odkrycie jest ekscytujące z dwóch powodów:
a) Ogniwo paliwowe jest całkowicie syntetyczne, oraz
b) może być produkowane przy użyciu niskich technologii, dziesiątków starych procesów pozwalających na produkcję chipów. Glukozowe ogniwa paliwowe zostały utworzone wcześniej, przede wszystkim do rozruszników, ale wykorzystywały one biologiczne enzymy (jak twoje własne komórki)- a enzymy muszą być uzupełniane. Platyna, pozwoli na  pobieranie elektronów z glukozy bez końca. Platyna posiada także dodatkową zaletę- jest bardzo biokompatybilna- czyli system odpornościowy nie stara się jej odrzucić. Płyn mózgowo-rdzeniowy jest niemal całkowicie pozbawiony komórek- jest w zasadzie tylko bogatym w glukozę płynem izolującym mózg i kręgosłup. Ponieważ nie ma tam żadnych komórek, oznacza to, że nie ma białych krwinek, które mogły by odrzucić ogniwo paliwowe.

Ostatecznie, to ogniwo paliwowe, miejmy nadzieję będzie używane do zasilania wszczepianych, urządzeń o ultra niskim poborze energii umieszczonych wewnątrz czaszki lub rdzenia kręgowego. W rzeczywistości, badanie MIT nad tym ogniwem paliwowym poprowadził Rahul Sarpeshkar, który okazuje się być jednym z liderów w hybrydowych urządzeniach cyfrowo-biologicznych. Dotychczas wszczepiane urządzenia były głownie podpięte do zewnętrznego źródła energii, ale teraz grupa Sarpeshkar może rozpocząć prace nad implantami, które będą posiadały własne zasilanie.

Źródło: www.Prisonplanet.plwww.Prisonplanet.com

PRISM i budowa globalnego sytemu kontroli.

27 marca 2014 autor: INF1N1TY

prisonplanet_smDla czytających serwis PrisonPlanet.pl i słuchających audycji Alexa Jonesa informacje na temat obecnego skandalu dotyczącego systemu PRISM- zbierania i zapisywania informacji przez prywatne firmy telekomunikacyjne i przekazywanie ich rządom nie jest niczym nowym.

Od lat 70` w zachodnim świecie funkcjonuje ten system i wraz z nowymi urządzeniami typu Fax, komputer, czy telefon komórkowy system ten rozszerza swoje możliwości przechwytywania, kategoryzowania i zapisywania informacji.

Jak podaje gazeta Guardian: “Agencja Bezpieczeństwa Narodowego uzyskała bezpośredni dostęp do systemów Google, Facebook, Apple i innych amerykańskich gigantów internetowych, według tajnego dokumentu otrzymanego przez Guardiana.

Dostęp NSA jest częścią wcześniej tajnego programu o nazwie PRISM, który pozwala urzędnikom na zebranie historii wyszukiwania, treści wiadomości e-mail, przesyłanych plików i czatów, czytamy w dokumencie.

Guardian zweryfikował autentyczność dokumentu, 41-stronicowej prezentacji PowerPoint – zaklasyfikowanej jako tajna, bez możliwości redystrybucji jej do zagranicznych sojuszników – która to prezentacja była najwyraźniej wykorzystywana do szkolenia agentów wywiadu na temat możliwości programu. Dokument stwierdza iż program zbiera “kolekcje danych bezpośrednio z serwerów” od głównych dostawców amerykańskich usług telekomunikacyjnych.”

prism_screen_xht_550_smallOznacza to oczywiście, że cała komunikacja elektroniczna jest monitorowana i zapisywana. Firmy telekomunikacyjne, rządy i producenci sprzętu nie są jednak jedynymi podejrzanymi. Jak pisaliśmy w serii artykułów pt “Czy twój telefon jest bezpieczny?” “Obywateli szpiegują również małe firmy poprzez aplikacje w telefonach czy komputerach. Aplikacje, które podsłuchują są na rynku od lat. Dla przykładu jeden rodzaj aplikacji korzysta z mikrofonu w telefonie do identyfikacji muzyki. Aplikacje takie jak Shazam i SoundHound mogą rozpoznać “nazwę utworu” w kilka sekund po prostu “podsłuchując” dźwięków w pokoju.  Aplikacje “budziki”/alarmy w telefonach wykorzystują mikrofon telefonu, aby słuchać jak śpimy. Jednym z przykładów jest aplikacja HappyWakeUp. Jeśli śpisz jak suseł, aplikacja będzie unikać obudzenia ciebie. Kiedy aplikacja słyszy, że się przekręcasz, wiercisz w pobliżu wyznaczonego czasu, to budzi cię alarmem.

Oczywiście, korzystanie z mikrofonu w tych aplikacjach jest dobrze rozumiane przez użytkowników, bo to jest ich główny cel. Nowe aplikacje często robią to bez wiedzy użytkownika. Zdecydowana większość osób korzystających na przykład z aplikacji “Color”, nie maja o tym pojęcia, że ich mikrofony są aktywowane do zbierania dźwięków.

Max Kaiser o skandalu PRISM:

Obywatele są również szpiegowani przez firmy marketingowe. Poprzez nasłuch w telefonie, przechwytywanie “wzorów dźwięków”, a następnie wysyłanie danych do serwerów, marketingowcy mogą ustalić następujące kwestie i sprzedawać je dalej na rynek:
Twoją płeć i płeć osób, z którymi rozmawiasz.
Twój przybliżony wiek i wiek osób, z którymi rozmawiasz.
O której godzinie idziesz spać, i o której się budzisz.
Co oglądasz w telewizji i słuchasz w radiu.
Jak dużo czasu spędzasz sam, a ile z innymi.
Czy mieszkasz w dużym mieście czy miasteczku.
Jakiej formy transportu używasz, aby dotrzeć do pracy.”

Szpiegują również strony internetowe m.in. takie jak Facebook czy Google, które oficjalnie wiadomo, że były stworzone przez CIA. Śledzą one nie tylko użytkowników serwisu ale również inne osoby poza serwisem.

facebook2c_1_xht_550_small

google_nsa3_1_xht_550_small

Jednym słowem jeśli chcesz korzystać z jakiejkolwiek metody elektronicznej komunikacji musisz mieć świadomość, że jest ona nagrywana i zapisana na zawsze. To samo ma miejsce w Polsce gdzie dane są przechowywane na 10 lat, a za kilka lat będą to przedłużali o kolejne lata, tak więc dane nigdy nie znikną.

Po co to wszystko?
Oczywiście oprócz wymiernych korzyści majątkowych wynikających z posiadania baz danych i ich sprzedaży całość informacji jest magazynowana aby budować profile wszystkich ludzi na świecie. Profile służą do budowy wirtualnych odzwierciedleń obywateli aby przeprowadzać symulacje zachowań w kontekście różnych zdarzeń. Nie mówimy tutaj o prostych symulacjach ale o modelu symulacji całej populacji ziemi w czasie rzeczywistym.

Jak pisaliśmy w 2011 roku w artykule ”Odbierający otaczający świat zmysłami, system globalnych gier wojennych.” Departament Obrony USA DOD posiada system symulacyjny obejmujący populację całej ziemi.
“DOD rozwija projekt równoległej ziemi, z miliardami poszczególnych “powiązań”, aby odzwierciedlić każdego mężczyznę, kobietę i dziecko usuwając w ten sposób linię podziału pomiędzy realnym światem a sztuczną rzeczywistością.

Symulacja nazywana Sentient World Simulation (SWS), zgodnie z dokumentacją projektu będzie “syntetycznym lustrem realnego świata z automatyczną stałą kalibracją w odniesieniu do obecnych w świecie rzeczywistym informacji”,

W dokumencie również czytamy, że “SWS zapewnia środowisko do testowania operacji Wojen Psychologicznych (ang. Psychological Operations (PSYOP))”, aby wojskowi mogli “opracowywać i testować kilka kierunków działań w celu przewidywania i kształtowania się zachowań przeciwników, osób neutralnych i partnerów”.

SWS replikuje także instytucje finansowe, użyteczności publicznej, media i sklepy na rogu ulicy. Dzięki zastosowaniu teorii ekonomii i psychologii człowieka, jego twórcy wierzą, że mogą przewidzieć, jak osoby i tłumy reagują na różne czynniki stresogenne.

Po zniszczeniu krajowego zaopatrzenia w wodę czy etapie wojskowego zamachu stanu, SWS powie Ci co stanie się dalej. “Chodzi o to, aby wygenerować alternatywne scenariusze przyszłości z wynikami opartymi o interakcję między wieloma stronami”, powiedział profesor Uniwersytetu Purdue Alok Chaturvedi, współautor konceptu SWS.”

Podobne systemy posiada ONZ gdzie w czasie rzeczywistym pobierane są dane z portali społecznościowych dla celów oceny zbiorowych nastrojów i symulowania wdrażania odpowiednich rozwiązań politycznych.

Dokąd zmierzamy?
Wraz z rozwojem technologii Internetu Rzeczy, NBIC oraz Smart Grid do roku 2030, na całym świecie, wszystkie urządzenia elektryczne i produkty oraz organizmy żywe (w tym ludzie) będą miały zaimplementowane nadajniki RFID lub po prostu mikrokomputery niewidoczne dla ludzkiego oka. Wszystkie te elementy będą podłączone do globalnej sieci podobnie jak to ma miejsce obecnie z komputerami i będą mogły być inwigilowane przez firmy, instytucje, rządy itd co zresztą ostatnio potwierdził szef NSA. Doprowadzi to do powstania wszechobecnego systemu inwigilacji i kontroli w skali całego świata, czyli planety więzienia- Prison Planet, z której nie będzie ucieczki.

Źródło: www.Prisonplanet.pl

FBI działa by wprowadzić monitorowanie w czasie rzeczywistym poczty Gmail, Google Voice, Dropbox i usług w chmurze.

27 marca 2014 autor: INF1N1TY

fbi_gmail_smPomimo wszechobecności dozoru w komunikacji cyfrowej, FBI nadal ma trudności by monitorować w czasie rzeczywistym pocztę Gmail, Google Voice i Dropbox. To jednak może się szybko zmienić, ponieważ FBI twierdzi, że będzie priorytetową kwestią na rok 2013 zdobycie poszerzonych uprawnień do podsłuchu wszystkich form rozmów internetowych i zasobów w chmurze.

W ubiegłym tygodniu, podczas rozmowy w American Bar Association w Waszyngtonie, główny prawnik FBI Andrew Weissmann omówił niektóre z najpilniejszych kwestii bezpieczeństwa krajowego i dozoru stojących przed biurem. Dał kilka aktualnych informacji co do wysiłków FBI mających na celu rozwiązanie tego co nazywa “ciemnym” problemem- wzrostem popularności sieci pocztowych i społecznościowych stłumił zdolność monitorowania przepływu informacji, w czasie rzeczywistym. Nie jest tajemnicą, że w ramach ustawy Electronic Communications Privacy Act federalni mogą łatwo uzyskać kopie zarchiwizowanych wiadomości. Jeśli jednak chodzi o szpiegowanie e-maili lub Gchata w czasie rzeczywistym, to jest to zupełnie inna kwestia. Dzieje się tak dlatego, że ustawa dozoru z 1994 r. o nazwie Communications Assistance for Law Enforcement Act jedynie zezwala na przymuszenie dostawców Internetu i operatorów telekomunikacyjnych do instalowania wyposażenia dozoru w ich sieciach. Nie obejmuje jednak e-maili i usług w chmurze, czy dostawców usług rozmów internetowych takich jak Skype.

Weissmann powiedział, że FBI chce mieć mandat na dozór w czasie rzeczywistym wszystkiego od Dropboxa i gier online (“funkcji czatu w Scrabble”) do Gmaila i Google Voice.

Źródło: www.Prisonplanet.pl

Technotronika: ZSRR i “badania nad kontrolą umysłu”.

17 marca 2014 autor: INF1N1TY

technorus_smNowe badania wykazały, iż konkurując z amerykańskim wyścigiem zbrojeń, ZSRR zwiększało zaangażowanie w niekonwencjonalne badania starając się oskrzydlić rywala w rozumieniu kontroli zachowania, zdalnego wpływania na ludzi i parapsychologii.

Badanie opublikowane przez Cornell University Library oparte jest na ogólnie dostępnych materiałach naukowych i publicystycznych zawiera przegląd niekonwencjonalnych badań z ZSRR, i następnie Rosji, w okresie między 1917 a 2003 r. – z odniesieniem do badań w USA.

Raport sporządzony przez Serge Kernbacha wykazał, że niekonwencjonalne bronie pchnęły naukowców w obu krajach na obszary graniczące z science-fiction, które w dzisiejszych czasach można oglądać w programach telewizyjnych na temat UFO, zdolności nadprzyrodzonych i super-mocy. Z powodu żelaznej kurtyny, sowieccy i amerykańscy naukowcy niewiele wiedzieli o wzajemnej pracy naukowej- mimo że koncentrowali się na tych samych tematach.

W Związku Radzieckim, obszarami o szczególnym znaczeniu były, na przykład, “wpływ słabej i silnej emisji elektromagnetycznej na obiekty biologiczne, splątanie kwantowe w układach makroskopowych, nielokalne transmisje sygnału w oparciu o efekt Aharonova-Bohma, i zjawiska “ludzkiego operatora”. Radzieccy naukowcy rozwijali pole badań nazwane “psychotroniką.” Kraj wydał między 0,5-1 mld USD na badania tych zjawisk, stwierdził Kernbach który pracuje w Centrum Badań Zaawansowanej Robotyki i Kształtowania Środowiska w Stuttgarcie, Niemcy.

Niektóre z programów badań psychotronicznych- nawet te rozpoczęte dekady wstecz- nie zostały oficjalnie opublikowane. “Na przykład, dokumenty eksperymentów przeprowadzanych w OGPUNKWD – nawet z lat 80-ych – wciąż pozostają tajne,” zauważa Kernbach. OGPU (Zjednoczony Państwowy Zarząd Polityczny) był sowiecką tajną policją, a NKWD (Ludowy Komisariat Spraw Wewnętrznych) był głównym organem ścigania i egzekwowania prawa, który później został przekształcony w Ministerstwo Spraw Wewnętrznych i Bezpieczeństwa, które było częścią KGB.

akimov

Według badania, radzieckie i amerykańskie tematy często się dublowały. W szczególności, Kernbach przypomina skandaliczny program badań na ludziach MKULTRA Centralnej Agencji Wywiadowczej (CIA), który wiązał się z wykorzystaniem różnych metod manipulowania stanami psychicznymi danej osoby i zmienianiem funkcji mózgu. “Jak wspomniano w publicznych dokumentach, program do pewnego stopnia był motywowany odpowiednikiem programu NKWD, podobnej strategii, wykorzystania (np. leków psychotropowych) substancji i urządzeń technicznych,” pisał Kernbach.

W latach 60. i 70. Związek Radziecki aktywnie badał wpływ pól elektromagnetycznych na warunki fizjologiczne i psychologiczne człowieka. Niektórzy autorzy wskazują na zastosowanie wyników badań w nowych broniach, które powstały w USA jak i w ZSRR.

OGLĄDAJ DALEJ>>>

“W ciągu ostatnich lat, amerykańscy naukowcy potwierdzają możliwość wpływu słabych elektromagnetycznych pól (EMF) na funkcje układu nerwowego, jak to zostało wcześniej stwierdzone przez radzieckich naukowców. EMF może powodować halucynacje akustyczne (“dźwięki jak z radia”) oraz zmniejszenie wrażliwości u ludzi i zwierząt na inne bodźce w celu zmiany aktywności mózgu (zwłaszcza części międzymózgowia (podwzgórze) i kory mózgowej), by przerwać proces formowania, obróbki i przechowywania informacji w mózgu. Te niespecyficzne zmiany w centralnym układzie nerwowym mogą służyć jako podstawa badania możliwości bezpośredniego wpływu pól elektromagnetycznych na konkretne funkcje ośrodkowego układu nerwowego” podaje artykuł z magazynu Nauka z 1982 roku.

Analizie Kernbacha brakuje szczegółów na temat praktycznych wyników niekonwencjonalnych badań w ZSRR. Wspomina jednak o urządzeniach wynalezionych przez Anatolija Beridze- Stakhovskyego – generatora torsyjnego o nazwie “cerpan”. Dokładna struktura urządzenia nie jest znana, ponieważ autor obawiał się, że może być wykorzystane w nieetycznych celach. Cerpan był zaprojektowany by wykorzystywać “efekt produkowany przez pola torsyjne”. Niektóre źródła twierdzą, że urządzenie – metalowy 7 kilogramowy cylinder- był używany do leczenia ludzi, w tym kremlowskich urzędników wyższego szczebla.

cerpan

Przegląd niekonwencjonalnych badań w ZSRR i Rosji, Kernbacha wskazuje na to, że po upadku ZSRR w 1991 roku, programy te zostały po raz pierwszy zredukowane, a następnie całkowicie zamknięte w 2003 roku. “Ze względu na badaczy akademickich i nie- akademickich, instrumentalna psychotronika, określana czasem jako torsionika, jest nadal rozwijana, jednak nie możemy dłużej mówić o programach rządowych w Rosji” stwierdzi Krenbach. Analizując rosyjskich uczestników na najważniejszych konferencjach, liczba naukowców zajmujących się psychotroniką w Rosji szacowana jest między 200 a 500, stwierdza raport.

W zeszłym roku zwolniony minister obrony Anatolij Sierdiukow powiedział, że jego ministerstwo pracuje nad futurystycznymi broniami: “Rozwojem broni opartych na nowych zasadach fizycznych; bezpośredniej energii, broni geofizycznych, broni fal energetycznych, broni genetycznych, broni psychotronicznych itp., jest częścią programu państwowych zamówień publicznych na broń na lata 2011-2020 ” powiedział Sierdiukow na spotkaniu z ówczesnym premierem Władimirem Putinem.

Źródło: www.Prisonplanet.pl

Wywiad może śledzić twój telefon nawet wtedy, gdy jest wyłączony i pozbawiony baterii.

17 marca 2014 autor: INF1N1TY

phonehack12_smCzy wiesz, że NSA może śledzić położenie telefonu, nawet wtedy gdy jest on wyłączony, a baterie zostały usunięte? Ta informacja zawarta w artykule Washington Post pt “NSA growth fueled by need to target terrorists”. w dużej mierze przeszła niezauważona.

W artykule, autorka Dana Priest opisuje jak zespoły pracowników NSA stacjonujące na całym świecie zajmują się śledzeniem telefonów w czasie rzeczywistym.

W sierpniu 2004 roku, nowa technologia umożliwiła Agencji NSA namierzenie telefonu komórkowego, nawet jeśli został on wyłączony. Wojska JSOC nazywają to “znalezieniem”. Według członków zespołu pozwoliło im to namierzyć tysiące nowych celów, członków sponsorowanej przez Al-Kaidę rebelii w Iraku.

Jednocześnie NSA opracowało nowe komputerowe połączenie nazywane Regionalna Bramka Czasu Rzeczywistego (ang Real Time Regional Gateway) do której wojsko i oficerzy wywiadu mogą wrzucić każdy bit danych lub przejętych dokumentów dostając zwrotnie numer telefonu lub listę potencjalnych celów. Pozwala to również dowódcy by zobaczył, na ekranie, każdy rodzaj śledzenia/nadzoru dostępnego na danym terytorium.

Technika, w której NSA może podsłuchiwać telefony komórkowe, nawet gdy są one wyłączone i pozbawione zasilania jest najprawdopodobniej wykonywana przy współudziale firm telekomunikacyjnych, które udowodniły, że mają przyjazne podejście do programu podsłuchiwania przez NSA. Konie trojańskie, przebrane za rutynowe aktualizacje systemu są metodą, przez którą prawdopodobnie NSA zyskuje bezpośredni dostęp do milionów telefonów komórkowych i innych urządzeń Amerykanów.

Źródło: www.Prisonplanet.pl

NSA może wykradać dane ze smartfonów na całym świecie.

17 marca 2014 autor: INF1N1TY

nasphonestap_smProgram amerykańskiej Narodowej Agencji Bezpieczeństwa NSA gromadzenia danych wywiadowczych jest w stanie uzyskać dostęp do danych użytkownika zapisanych w telefonach wszystkich wiodących producentów. Ściśle tajne tajne dokumenty NSA, do których miał dostęp SPIEGEL wskazują wyraźnie, że NSA może dostać się do tych informacji w telefonach Apple iPhone, BlackBerry i mobilnego systemu operacyjnego Google Android.

Dokumenty stwierdzają, że jest to możliwe dla NSA by wykraść najbardziej poufne dane przechowywane na tych smartfonach, w tym listy kontaktów, informacje SMS, notatki i informacje o lokalizacji użytkownika.

Dokumenty wskazują również, że NSA powołało specjalne grupy robocze, aby radzić sobie z każdym systemem operacyjnym, w celu uzyskania dostępu do tajnych danych przechowywanych na telefonach.

Źródło: www.Prisonplanet.pl

« Wcześniejsze wpisy