GAY_CLUB

25 maja 2015 autor: INF1N1TY

Więc od około 2000 roku prowadziłem wirtualny klub dla osób o odmiennej orientacji seksualnej pod nazwą GAY_CLUB w portalu www.onet.pl działu czatu pod adresem www.czat.onet.pl

Składał się on przede wszystkim z prywatnego pokoju chatu utworzonego przeze mnie w okresie praktycznie roku 2000.

Zaczęło się praktycznie od kilku osób, my sami znani ciągle te samo towarzystwo, jak pamiętam 510 osób znanych i reszta gości co dawało 10-30 osób frekwencji (nie wiem ile w skali dnia) ale diametralnie to się zmieniało w przeciągu miesięcy już mieliśmy po 50 osób w jednym czasie co mogło dawać do 500 – 800 osób na dobę (bo to taka zasada że ktoś wchodził a inny wychodził i tak ciągle frekwencja 30-50 osób się utrzymywała i te do 500 osób na dobę można było uzyskać)

czat01

I w końcu w 2002 roku otworzyłem portal z forum bo było ogromne zapotrzebowanie…

To było już profesjonalne forum w php firmy phpbb2 i php-nuke po oczywiście swojej indywidualnej przeróbce, i sukces był taki że uzyskałem w przeciąg kilku lat ponad 400 zarejestrowanych osób (różnego rodzaju osób z naszego środowiska które się wzajemnie znały i przede wszystkim miały styczność z informatyką)

applet

I tu poniżej mam skan z 2003 roku, tu udokumentowane 248 osób w jednym czasie, gdzie w w grudniu 2003 roku uzyskaliśmy 550 osób w jednym czasie co dawało do od 1000 do 5000 osób na dobę, istna dyskoteka.

czat02

W między czasie były prowadzone zloty / imprezy klubowiczów z całej Polski i zagranicy, bo na nasze imprezki przyjeżdżali osoby z Niemiec, USA, i oczywiście wszystkich rejonów Polski, praktycznie byliśmy taką Polonią rozsiana po całym Świecie ale tylko towarzystwa osób o odmiennej orientacji seksualnej i innych nie wymienionych.

Dzisiaj zważając na wiele czynników o których szerzej w dalszej części ten klub w takiej formie to już przeszłość, zważając iż czaty tracą na znaczeniu, napływ portali społecznościowych, komunikatorów a dalej to choćby nie przychylne działanie administracji www.czat.onet.pl tak do naszej grupy mojej osoby czy całego czata zważając iż decyzją całej redakcji www.onet.pl było ukrycie całego czata, wejść na stronę czata obecnie mogą osoby które wiedzą że portal onet czat taki prowadzi i że znają adres czata www.czat.onet.pl, oficjalna promocja i wejście ze strony www.onet.pl jak wejście na usługę poczty zostało wycofano, nie znam powodów dlaczego redakcja www.onet.pl wprowadziła taką zmianę.

impr01impr02impr03

impr04impr05impr06

(na zdjęciach o góry: operator “Josh_2”, ja admin / właściciel “PHANTOM_1”, operator “gresh_”, następne: operator “wampirekskrzydlaty”, operator “josh_2” ja admin / właściciel “PHANTOM_1”, operaotr “IFOX / Kanzi_28”, na dole 3 fotka, osoba po środku “Kad_1” i ja admin / właściciel “PHANTOM_1”)

Dalej to kłótnie klubowiczów, i ustalonych przeze mnie władz klubu zwanymi operatorami kanału którzy nadzorowali kanał w przeciągu istnienia kanału.

W przeciągu całego czasu funkcjonowania kanału zapisało się ponad 60 operatorów / współpracowników i działaczy, głównej elity i rdzenia kanału.

Co do strony / portalu klubu przez istnienie klubu zarejestrowało się 400 zarejestrowanych…

(na zdjęciach u góry, operator f_u_r_i_a, nieżyjący już operator dede10, druga fotka: operator “melas / x_tek”, trzecia fotka: operator “fate / glow”, operator “f_u_r_i_a”, operator “wampirekskrzydklaty”, operator “dede10”, pierwsza u dołu, operator “GADRIEL”, operator “IFOX / Kanzi_28”, operator “gator2_, fotka trzecia u dołu: stały użytkownik “za_kochany”, operator “Tomek_30lat”, operator “Kad_1”, operator “GADRIEL”)

Strona klubu w formie bazy danych SQL nadal istnieje ale istnieje jako forma pozostałości pamiątki po tym co działo się w tamtym czasie, kanał zaś został zamknięty po kłótniach całej grupy, wszyscy ze wszystkimi, doszła w tym także nowa administracja czat onetu która miała inne wizje i podejścia, nowa administracja miała już inną opinie o homoseksualistach, lesbijkach czy osobach trans seksualnych i innych nie wymienionych w kręgu, później doszło do mojej osoby i doszło nawet do konfliktu między administracją onetu,

(na zdjęciach – pierwsza fotka: operator “BlackGall”, druga fotka operator “wampirekskrzydlaty”, operator “Kad_1”, operator “GADRIEL”, ja admin / właściciel “PHANTOM_1”, operator “Fate / Glow”)

Na koniec chciałbym podziękować czat admince www.czat.onet.pl Pani Halinie Worwie za miłą współpracę i przychylność wobec mojej administracji GAY_CLUB w latach 2000 – 2006, wszelkie promocje i inne nie wymienione, życzę zdrowia i sukcesów na przyszłość.

Jeśli są pytania, uwagi czy sugestie odnośnie strony, proszę o kontakt mailowy.

Patryk Sebastian Wiśniewski “INFINITY”
Właściciel i Administrator
www.Universe.Expert

Email 1: infinity.sci.fi@gmail.com
Email 2: infinity.sci.fi@wp.pl

Ostatecznym celem NSA jest całkowita kontrola populacji.

18 maja 2015 autor: INF1N1TY

totalcontrollb_sm William Binney zeznaje obecnie w niemieckim śledztwie dotyczącym inwigilacji. William Binney to jeden z najwyższych rangą informatorów, który kiedykolwiek wyszedł z NSA. Był czołowym łamaczem kodów walczącym przeciwko ZSRR w okresie zimnej wojny, ale zrezygnował z pracy wkrótce po 11 września, zdegustowany ruchem Waszyngtonu zmierzającym w kierunku masowej kontroli.

W dniu 5 lipca mówił na konferencji w Londynie zorganizowanej przez Centrum Dziennikarstwa Śledczego i ujawnił zakres programów nadzoru rozpoczętych przez administracje Busha i Obamy.

“Co najmniej 80% kabli światłowodowych na świecie przechodzi przez USA”, stwierdził Binney. “To nie przypadek, i pozwala USA na przeglądanie całej wchodzącej komunikacji. Co najmniej 80% wszystkich połączeń dźwiękowych, a nie tylko metadanych, jest rejestrowanych i przechowywanych w Stanach Zjednoczonych. NSA kłamie na temat tego co przechowuje.”

W międzyczasie rusza EAS, system przejęcia wszystkich kanałów komunikacji przez rząd USA:
NSA wkrótce będzie w stanie zebrać 966 eksabajtów rocznie, co jest całym rocznym ruchem internetowym. Były szef Google Eric Schmidt stwierdził kiedyś, że cała ilość wiedzy od początku ludzkości do 2003 r. wynosi zaledwie pięć eksabajtów.

[…] “Ostatecznym celem NSA jest pełna kontrola populacji”, powiedział Binney, “ale jestem delikatnie optymistyczny w związki z kilkoma ostatnimi decyzjami Sądu Najwyższego, takimi jak egzekwowanie prawa wymagającego nakazu sądowego przed przeszukiwaniem smartfonów.”

Źródło: www.Prisonplanet.pl

Dokumenty Snowdena: manipulowanie ankietami, podłączanie się pod LinkedIn, YouTube i inne sztuczki GCHQ.

18 maja 2015 autor: INF1N1TY

gchq_leak_sm Brytyjska agencja szpiegowska opracowała szereg narzędzi do monitorowania, przeczesywania sieci, i w razie potrzeby umieszczania fałszywych informacji, stwierdził Glenn Greenwald podczas ujawniania nowych partii plików Snowdena.

Zgodnie z opublikowanymi dokumentami narzędzia zostały stworzone przez Joint Threat Research Intelligence Group (JTRIG) w ramach Government Communications Headquarters (GCHQ),

Poprzednie dokumenty szczegółowo wykazały wykorzystywanie przez JTRIG “fałszywych wiadomości na blogach”, “operacji pod fałszywą flagą,” jak również “honey traps”(uwodzicielskie spotkanie zaaranżowane w celu wydobycia informacji) oraz różne formy psychologicznej manipulacji użytkownikami internetu.

Niedawno wydany dokument GCHQ, zatytułowany “Narzędzia i techniki JTRIG”, daje pełniejszy obraz skali operacji, w tym wskazując na to jak bardzo mogą być one inwazyjne i jakie mogą powodować spustoszenie w sieci.

Rozmowa z Waynem Madsenem który pracował dla NSA:

Niektóre z narzędzi korzystają z tych samych metod, za które ścigano w USA i W. Brytanii działaczy online, w tym ataki typu “rozproszona odmowa usługi” i “call bombing”.

Narzędzia dają szpiegom Cheltenham zdolność do aktywnego monitorowania wiadomości i połączeń Skype w czasie rzeczywistym, podnosząc te same, stare pytania o wiarygodność szyfrowania w Skype, i czy Microsoft w rzeczywistości współpracuje z agencjami szpiegowskimi.

W swoich notatkach w stylu przewodnika wiki, JTRIG mówi, że większość posiadanych narzędzi internetowych jest w “trybie operacyjnym, są przetestowane i wiarygodne” i wzywa kolegów z GCHQ by myśleli poza ramami, jeśli chodzi o internetowe oszustwa. “Nie traktuj tego jak katalog. Jeśli nie widzisz tego tutaj, to nie znaczy, że nie można tego zbudować” stwierdza JTRIG.

Wśród narzędzi wymienionych w dokumencie jest “Gestator”, który zapewnia “wzmocnienie [dodanie liczby odwiedzin i promocja] danej wiadomości, zwykle wideo na popularnych stronach internetowych multimedialnych (YouTube).” Tymczasem, “Challenging” daje GCHQ możliwość podszywania się pod dowolny adres e-mail i wysłanie wiadomość pod tą tożsamością. “Angry Pirate” może trwale wyłączyć konto na komputerze zaatakowanej osoby. “Underpass” może zmienić wyniki sondaży internetowych, a “Deer Stalker” daje możliwość uzyskania wsparcia geolokalizacji telefonów satelitarnych i komórkowych GSM przez ich ciche wydzwanianie. Dokument JTRIG pojawił się w archiwum używanym przez GCHQ, omawiając internetowe działania w zakresie dozoru.

Ostatnia bomba informacyjna pojawiła się w tym samym momencie gdy brytyjski parlament debatuje nad przyspieszonym przyjęciem większego uzasadnienia dla olbrzymich uprawnień nadzoru agencji szpiegowskich, wobec czego premier David Cameron powiedział, iż jest to konieczne, aby “nas chronić.” GCHQ nie skomentowało artykułu i wydało zwykłą odpowiedź, a mianowicie, że działa “zgodnie ze ścisłymi ramami prawnymi i politycznymi” i podlega “intensywnemu nadzorowi.” Jednak poprzednie notatki GCHQ jakie wyciekły do Guardiana stwierdzały, że “naszym głównym problemem jest to, że odniesienia do praktyk biura (tj. skala przechwytywania i usuwania) może doprowadzić do niszczącej debaty publicznej, która może prowadzić do problemów prawnych w stosunku do obecnego systemu.”

Istnieje również możliwość, że najwyżsi ministrowie i urzędnicy w rządzie Wielkiej Brytanii nie są w pełni świadomi tego, co robi GCHQ. Chris Huhne, członek Rady Bezpieczeństwa Narodowego do 2012 roku, powiedział, że ministrowie są w “zupełnej ignorancji”, nawet wobec systemu “Tempora,” największego programu cyfrowego dozoru agencji szpiegowskiej.

Tymczasem brytyjska organizacja broniąca praw do prywatności Privacy International rozpoczęła działania prawne przeciwko GCHQ za wykorzystywanie złośliwego oprogramowania do szpiegowania użytkowników internetu i telefonów komórkowych.

Źródło: www.Prisonplanet.pl

Intel rozwija system zdalnego blokowania laptopów.

18 maja 2015 autor: INF1N1TY

laptopkill_sm Intel opracowuje system zdalnego blokowania laptopów “Kill Switch”, który umożliwia zdalne monitorowanie i wyłączanie urządzeń, co jest niepokojącą perspektywą patrząc na związek tego przedsiębiorstwa z Agencją Bezpieczeństwa Narodowego NSA.

“Gigant produkujący chipy pracuje z wieloma partnerami nad czymś co nazywa się Wireless Credential Exchange (WCE). Jego chipy będą komunikować się z chipami Impinj’s Monza RFID aby umożliwić zdalne monitorowanie urządzeń za pomocą oprogramowania Burnside Digital IPTrak” pisze Sean Portnoy z gazety ZD Net. “Oznaczałoby to, że urządzenia te mogą być kontrolowane tak by włączyły się tylko wtedy, gdy dotrą do zatwierdzonego miejsca przeznaczenia lub w określoną lokalizację. Jeśli nie dotrą na miejsce przeznaczenia lub nie opuszczą zatwierdzonego obszaru, to mogą być wyłączone.”

Technologia ta sprzedawana jest jako sposób na powstrzymanie kradzieży, ale może powodować prawdziwą konsternację wśród zwolenników prywatności.

Jak pisaliśmy we wrześniu, bardziej prymitywna wersja “Kill Switch” była faktycznie dodana do procesorów Intela w 2011 roku wraz z uruchomieniem antykradzieżowej platformy Anti Theft 3.0. Technologia ta umożliwiła Intelowi podsłuchiwanie aktywności komputera poprzez chip radiowy 3G, który może ominąć szyfrowanie twardego dysku. “Obejmują one komunikację poza standardowymi zakresami (łączność, która istnieje poza zakresem działania maszyny poprzez system operacyjny lub supervisora), monitoring i przerabianie przychodzącego i wychodzącego ruchu sieciowego”, donosi TG Daily. “Krótko mówiąc, działa skrycie i podsłuchuje oraz potencjalnie manipuluje danymi.”

W post-Snowdenowskiej erze, idea firm mających zdalny dostęp do komputera użytkownika oznacza potencjalne otwarcie puszki pandory dla naruszeń prywatności.

Jest powszechnie uznawanym faktem wśród ekspertów, że NSA “ma tajne systemy dostępu na poziomie sprzętu, wbudowane w procesory Intel i AMD.” Na początku tego roku w trakcie Reddit czatu online, szef Intela Brian Krzanich odmówił odpowiedzi na pytanie dotyczące tego, czy NSA ma możliwość tajnego dostępu.

W grudniu ubiegłego roku, twórcy systemu operacyjnego FreeBSD powiedzieli, że nie mogą już dłużej ufać systemom kryptograficznym opartym o chip Intela oraz VIA, ostrzegając, że istnieje duże prawdopodobieństwo, że NSA ma do nich tajny dostęp.

Pomysł firm mających dostęp do “Kill Switch” bez możliwości rezygnacji z takiej opcji przez osoby prywatne odbiera wolność jednostkom, pozostawiając otwarte drzwi dla rządów, które będą wykorzystywały tą technologię przeciw dysydentom, w podobny sposób jak niedawno zrobił to rząd Turcji zamykając Twittera by blokować skandal polityczny ze swoim udziałem.

Jak pisaliśmy w zeszłym tygodniu, wszystkie nowe telefony Android i Windows będą również wyposażone w “Kill Switch” w imię ochrony przed kradzieżą.

Zarówno firma Google jak i Apple złożyły patenty skupiające się na zdalnym wyłączaniu urządzeń, w sytuacjach gdy zdjęcia wykonywane są w obszarach wrażliwych dla organów ścigania lub na koncertach, tworząc technologiczne “martwe strefy”, co może być wykorzystywane do zakłócenia politycznych demonstracji lub wykolejania niechcianych serwisów informacyjnych.

Źródło: www.Prisonplanet.pl

Od przyszłego roku FBI będzie mieć jedną trzecią Amerykanów w biometrycznej bazie danych.

17 maja 2015 autor: INF1N1TY

fbibase_sm Wiodąca organizacja broniąca praw do prywatności ostrzegła, że do następnego roku FBI planuje mieć do jednej trzeciej wszystkich Amerykanów w bazie rozpoznawania twarzy.

W swoim komunikacie Electronic Frontier Foundation EFF stwierdza, że do 2015 r. około 52 miliony obywateli może być umieszczonych w biometrycznej bazie danych Next Generation Identification (NGI), niezależnie od tego czy kiedykolwiek popełnili przestępstwo czy też byli aresztowani.

Grupie udało się uzyskać informacje dotyczące programu poprzez wniosek o wolność dostępu do informacji.

Baza danych będzie również posiadać odciski palców, których FBI ma około 100 milionów, a także dane skanowanych siatkówek oka i odcisków dłoni. Profile w systemie będą zawierać inne dane osobowe, takie jak nazwisko, adres, wiek i rasę. System będzie zdolny do przeszukiwania milionów zapisów twarzy uzyskanych nie tylko za pomocą zdjęć policyjnych, ale także za pomocą tak zwanych “obrazów” cywilnych, których pochodzenie w najlepszym przypadku jest niejasne.

Poniższa mapa EFF pokazuje stany, które już stosują się do programu, i te które są bliskie uzgodnień by do niego dołączyć:

foto

EFF zauważa, że obecnie, FBI ma dostęp do danych z odcisków palców osób niebędących przestępcami, którzy przekazali je przy okazji wszelkiego rodzaju kontroli, przez pracodawcę lub agencję rządową. Idąc dalej, wszystkie zapisy, zarówno karne i jak i nie karne będą przechowywane w tej samej bazie danych.

“Oznacza to, że nawet jeśli nigdy nie zostałeś aresztowany za przestępstwo, jeżeli pracodawca wymaga, aby przesłać zdjęcie jako część kontroli, to twoje zdjęcie będzie mogło być przeszukiwane, a ty będziesz mógł być zamieszany w sprawy karne jako podejrzany, po prostu przez to, że twoje zdjęcie znajduje się w bazie,” zauważa EFF.

Źródło: www.Prisonplanet.pl

Facebook słucha twoich rozmów telefonicznych.

17 maja 2015 autor: INF1N1TY

Użytkownicy telefonów komórkowych, którzy próbują zainstalować aplikację Facebook Messenger są proszeni o wyrażenie zgody na warunki korzystania z usługi, które pozwalają serwisowi społecznościowemu na użycie mikrofonu w ich urządzeniu do nagrywania dźwięku w dowolnym momencie bez wyrażania każdorazowo na to zgody.

Jak powyżej zamieszczony zrzut ekranu przedstawia (kliknij by powiększyć), użytkownicy muszą zaakceptować umowę, która pozwala Facebookowi na “nagrywanie dźwięku z mikrofonu …. w każdym czasie bez potwierdzenia.”

271113facebook_xht_550_small

 

 

Umowa upoważnia również Facebooka by nagrywał filmy i zdjęcia za pomocą aparatu w telefonie w dowolnym momencie, bez zezwolenia, a także na bezpośrednie dzwonienie, bez zezwolenia, które może wiązać się z opłatami.

polska_app_xht_550_small

 

Ale poczekaj, to nie wszystko! Facebook może także “czytać rejestr połączeń w telefonie” i “odczytywać dane na temat kontaktów zapisanych w telefonie, w tym częstotliwości, z jaką dzwoniono, dane z poczty elektronicznej lub przekazane w inny sposób pomiędzy konkretnymi osobami.”

…Ponieważ większość ludzi zgodzi się na te warunki, nawet bez ich czytania, to wyrażają oni zgodę na to by Facebook monitorował ich 24/7, upoważniając go do prowadzenia otwartego podsłuchu, którego pozazdrościła by nawet agencja NSA. [twórca facebooka]

Źródło: www.Prisonplanet.pl