.Array[1]. audio audiovideo
 


 
 
 
2012:10:09   permalink


 
 
2012:09:25   permalink
   Terroryzm to bardzo fajne słowo. Budzi emocje. Głównie lęk, ale nie tylko. Pojęcie wykreowane przez media, bardzo wygodne dla grup sprawujących władze gdyż umożliwia podpięcie każdego działania z którym się Authority zgadza do świadomie mgliście definiowanego zła. Ze swojej strony, w szkicu dyrektywy która parę dni temu wyciekła do internetu, o czym za chwilę, najbardziej chciałbym zwrócić uwagę na ową mglistość.

   Przeglądając dowolnego TOSa lub umowę wartą papieru na jakiej jest wydrukowana (dobre są także regulaminy konkursów) spostrzec należy że większość preambuły / wstępu stanowią definicje używanych w późniejszym brzmieniu umowy terminów. Taki i taki zwany dalej Zleceniobiorcą i tak dalej. Jest to potrzebne, aby w razie konfliktu można było jednoznacznie orzec która strona interpretuje umowę prawidłowo, tak, aby każda ze stron mogła dociekać swojego prawa.

   Tu pierwsze uderzenie. Dokument, który wyciekł nie ma preambuły ani wstępu, wyjaśniającego po co i przez kogo został napisany, formalnie ma status dokładnie żaden - to nie ustawa ani nawet szkic ustawy. Jeżeli już, to nawołuje on do rozluźnienia rozumienia pewnych, obowiązujących już przepisów, a to samo w sobie jest cechą wyjątkową, nawet jak na szkic tak tajny, że nie podpisany, nie posiadający stempla 'TOP SECRET' (a jedynie 'confidential')

   Tu oddam może głos ekipie Fundacji Panoptykon bijącym na alarm : http://panoptykon.org/wiadomosc/czysty-internet-wyciek-ujawnia-plany-arbitralnego-cenzurowania-sieci kolejny dobry trop fundacji panoptykon, gratulacje. Tu nieco bardziej dogłębna analiza treści dokumentu http://www.edri.org/cleanIT

    Dla dociekliwych w pod podwyższymi adresami można się dogrzebać źródła
Tu moja bardzo pobieżna analiza:
Brak wprowadzenia, definicji terminów, dokument zaraz po spisie treści przechodzi do implementacji. Z bardziej praktycznych rzeczy mamy wprowadzenie obowiązku podawania prawdziwego imienia i nazwiska w serwisach społecznościowych i przy zakładaniu innych kont.

   Tu mała dygresja: tak zwane 'prawdziwe imię' uważam za bardzo potężne narzędzie kontroli. W niektórych kulturach pierwotnych po urodzinach dziecko dostaje tymczasowe imię, a imię właściwe, to którego będzie używać przez dorosłe życie, podczas rytuaału inicjacji. Przystąpienie do rytuaału przejścia nie jest obowiązkowe, ale mile widziane w grupie - wiąże się też z dużym boostem statusu społecznego - od momentu otrzymania / wybrania prawdziwego imienia mężczyzna przestaje być traktowany jako chłopiec. W naszej sferze kulturalnej nie ma już tak ważnych rytuałów, jest tylko seria mniejszych (takich jak wydanie prawa jazdy) przez które przechodzimy jednak nie zmieniając tożsamości, pozostając znanymi pod tym samym imieniem jakie nadali im rodzice w chwili urodzin. (a tu dygresja do dygresji, w polskim ustawodawstwie prawo wyboru imienia dla dziecka przysługuje w pierwszej kolejności ojcu).

Sens jaki ma późniejsze nadanie właściwego imienia jest jasny - dopiero po paru latach życia rodzice mogą przekonać się jaki będzie, wydaje się być człowiek, który aż do śmierci będzie zmuszony posługiwać się tym samym loginem.
   Wreszcie, przy okazji loginów, moje konto na facebooku zostało już dwa razy zablokowane ze względu na naruszenie przeze mnie obowiązku podania 'prawdziwego' imienia i nazwiska. Wpisałem 'Zambari' bo tak chcę występować w internecie, taka jest moja tożsamość sieciowa, która sięga wcześniej niż facebook. Niestety ktoś 'uczynny' i / lub troszczący się o dobro dzieci, wcisnął 'report abuse' na moim profilu przez co straciłem dostęp do facebookowej bazy kontaktów, archiwum wiadomości, postów i zdjęć. Na szczęscie miałem backup buahahahah. Za drugim razem rozeszło się po kościach bo system tym razem dał mi jeszcze jedną szansę zmiany nazwiska, i tak z konta 'Zam bari' które już nie istnieje przeniosłem się na 'Zambari Noone' a teraz dalej. Na razie jedyną konsekwencją jaką poniosłem była konieczność powtórnego dodania wszystkich znajomych (co samo w sobie wyzwoliło flagę alarmu w facebookowym systemie pt ' hola zwolnij to nie mogą być wszystko twoi znajomi, przecież dopiero co założyłeś to konto'), suma summarum nie było tak źle. Zgodnie z nową dyrektywą nie tylko administratorzy serwisów społecznościowych, ale także (sic) mój dostawca internetu, byliby zobligowani do stosowania środków technicznych mających wychwycić ludzi nie używających 'prawdziwego imienia' w sieci - i to już w ciągu dwóch - trzech lat. Obym śie mylił.

   Kolejną rzeczą jest propozycja aby na platformie Unii Europejskiej wprowadzić rozwiązanie na poziomie wtyczki do przeglądarki pozwalające na flagowanie treści. Z tego jak można interpretować propozycję z dokumentu, wynika coś na kształt widocznego przez cały czas naszego surfowania w internecie przycisku typu 'zgłoś nadużycie' i prostym formularzykiem wyboru rodzaju składanego doniesienia. Warto także powiedzieć że poważne kary przewidziane są także dla nadużywających samego przycisku. Tu podejrzewam ogromne zadanie dla, skądinąd także zaproszonych do udziału w programie, instytucji edukacyjnych, które będą zobligowane do szkolenia młodzieży w rozpoznawaniu i reagowaniu na zagrożenie. Rzecz jest arcyciekawa, bowiem nie doniesienie władzom o niebezpieczeństwie, pomimo świadomości że jest świadkiem wygłaszania kontrowersyjnych stwierdzeń, będzie przestępstwem samym w sobie.
Spróbujcie sobie to przez chwilę wyobrazić, bo mi jest trudno - w każdej szkole, każda przeglądarka internetowa wymaga przed użyciem imiennego zalogowania się, bez tego nie ma dostępu do sieci. Dalej, przez cały czas z boku ekranu, przed oczami, mamy widoczny odnośnik do menu raportowania zagrożenia. Pomyśl, że wracasz właśnie z lekcji na której nauczyciel ostrzegał o surowych karach jakie grożą za nie poinformowanie władz w wypadku, gdybyśmy np. zobaczyli że nasz kolega podlinkował stronę, na której znaleźć można np. instrukcję rozbrajania materiałów wybuchowych. W analizie zupełnie pominąłem kwestie wolności słowa bo na ten temat było dużo w linkach. Czy powinien być w sieci łatwy dostęp do WSZYSTKIEGO, czy nie, to kwestia dyskusyjna, ale dla mnie fascynujące są dylematy jakie się pojawią, np. ktoś kogo lubię wrzucił linka do strony, gdzie na górze są fajne śmieszne obrazki, ale n-ty śmieszny obrazek nawoływał do zmiany rządu. Czy taka treść ekstremistyczna wystarczy, żeby zakwalifikować się do kategorii 'warte reportowania'?

Strzelba zawieszona na ścianie w akcie pierwszym musi wystrzelić. Do tematu na pewno jeszcze wrócimy, na razie muszę iść spać.
 
 
2012:03:15   permalink
Wrócę na chwilę do dyskusji o hienach z ZAiKSu w towarzystwie policjantów nawiedzające kluby nocne, i konfiskujące laptopy co do których jest podejrzenie że były na nich nielegalnie spreparowane pliki mp3.
Mam prosty pomysł. Panowie z ZAiKSu powinni pracować z upoważnienia konkretnych artystów. Bardzo szybko (jeszcze tego samego wieczora) rozniosłaby się informacja o tym że posiadanie muzyki pana X czy pani Y może cię kosztować komputer. Taki wykonawca momentalnie znikałby z wszystkich playlist, przynajmniej sceny klubowej i jego popularność mogłaby już zależeć tylko od pieniędzy pompowanych w radio.

Tak powinno zostać postawione pytanie do artystów: czy chcesz, żeby dzieciak mógł mieć problemy za skopiowanie twojej piosenki? i tak by jej nie kupił.
 
 
2012:01:21   permalink
Pierwszy wpis w słynnym 2012. A w zasadzie to metaw-wpis. Wzmianka, która zostanie jeszcze zmodyfikoawna, informująca o modyfikacjach wiadomości wstecz.
 
 
2011:11:09   permalink
   To może pare słów o tym czemu ostatnio nie publikluję żadnych nowych empetrójek.
   Nagrywam stosunkowo dużo 'muzyki' cały czas, ale nie są to kawałki.
   Powód jest prosty. Pare ostatnich numerów które robiłem pewnie z pięć lat temu ostatnio, z nieco bardziej eksperymentalną strukturę, i za każdym razem kiedy puszczałem go komuś, w którymś miejscu czułem, że nie, że to powinno iść inaczej, wracałem do domu, wprowadzałem poprawkę, puszczałem następnej osobie, i czułem że nie, jednak poprzednia wersja bardziej by tu pasowała. Zrozumiałem wtedy, że na poletku które próbuję uprawiać (hipnotycznych technotransmisji), celowanie w środek, dopieszczanie numeru tak, żeby w ciągu tych 3 minut przeszedł z punktu A do punktu D poprzez punkty B i C zajmowałoby zbyt wiele czasu jak na wartość numeru. Nie zrozumcie mnie źle, lubię swoje nagrania, ale też mam świadomość że na typowym party żaden DJ by po nie nie sięągnął bo też i nie taki jest powód dla którego nagrywam.
   Zamiast dopieszczać miks numeru przez dwa miesiące (znam takich), a potem szukać chętnego do przeprowadzenia 'masteringu' (czyt ustawienia kompresora), żeby kwałek był super polished prosto na BeatPorta, postanowiłem całą tą historię z produkcją olać, i po prostu sobie grać w domu wieczorami w ramach rozrywki (nie mam telewizora).
   Zdarza mi się wrzucać fragmenty na soundclouda, czasami do jednego numeru zakładam nowe konto, dostaje linka po 2-3 osoby na gadu, może wrzuce na jakieś forum prawie-anonimowo, ale zazwyczaj nie.    Okazjonalnie może mi się zdarzyć wrzucić coś tutaj, ale może mi się zdarzać na fejsie.
A skoro już przy temacie to ostatnia wgrywka tu:

<!-- wykomentowano -->
 
 
2011:10:21   permalink
Tyle się ostatnio działo że pare wpisów stało się nieaktualnych, gra ujawniła kolejne kulisy przedstawienia. Wpisy dalej są ale nieco schowane.
Straszny szum narasta
Oburzeni dostaną to na co zasługują.[z1]Oburzeni dostaną to na co zasługują, nic[z3].
Politycy i możni z czasem będą tracić moc, [z1]stopniowo zaczną być ignorowani.[z3]
Rozsądnym ludziom numerki symbolizujące udziały których kto 'właścicielami' nie będą imponować.
To tylo stan jakiegoś pola w bazie danych.
W ich bazie danych.
Oni zbudowali ten system, nic dziwnego że znają wszystkie backdoory.
Ale ulotność tych cyferek, ich zdolność do przemieszczania się z jednego końca planety na drugi, przy nieuwadze może także pozbawić je większości wartości w szybki, niekontrolowany sposób.
/* [z0]System korporacji [z1]Ten ogromny, wzajemnie połączony system korporacji [z3]([z0]xx korporacji[z1]256 korporacje[z2]64 korporacje[z3], ten jeden [z0]procent globalnie[z1]procent, który posiada lub kontroluje ~80% zasobów planety (albo wstaw sobie dowolną proporcję), poprzez kilka tysięcy firm-oddziałów)[z3] [z0]zączał mieć miejsce[z1]powstał w zasadzie samoistnie, nikt ni
.
Politycy i możni z czasem będą tracić moc,
Rozsądnym ludziom numerki symbolizujące udziały których kto 'właścicielami' nie będą imponować.
To tylo stan jakiegoś pola w bazie danych.
W ich bazie danych.
Oni zbudowali ten system, nic dziwnego że znają wszystkie backdoory.
Ale ulotność tych cyferek, ich zdolność do przemieszczania się z jednego końca planety na drugi, przy nieuwadze może także pozbawić je większości wartości w szybki, niekontrolowany sposób.
/* System korporacji (xx korporacji, ten jeden procent globalnie zączał mieć miejsce */
 
 
2011:06:15   Filter Bubble permalink

   Przeopwiednie webbota alta na 2007-2009 mówiły o pewnym procesie który dziś zaobserwować już można gołym okiem. To proces rozdzielenia, rozplotu częsci społeczeństwa korzstającego z róznych metod czerpania wiedzy o otaczajacej je rzeczywistosci. W ogólnosci prowadzi to do atomizacji w której lista adresowa naszego czytnika rss definiuje zakres spraw o których wiemy, calą resztę faktów i iluzji pozostawiając poza naszym horyzontem poznawczym co zresztą jest konieczne biorąc pod uwagę wykładniczy wzrost ilości potencjalnie interesujacych informacji.

   Pierwsza, najbardziej wyrazna przepascia jest ta ktora tworzy sie pomiedzy mlodymi ludzmi korzystajacymi z internetu a starszymi korzystajacymi glownie z dwudziestowiecznego wynalazku telewizji. Oczywiście linia podziału nie przebiega w poprzek kalendarza, to takie uproszczenie poznawcze. Poza tym internet to przeciez nie jest jeden skupiony punkt, wiec zeby pokazac idee wyobaźmy sobie Jasia urodzonego w latach 90. Jasiu miał dostep do internetu zanim zaczął sie interesować slowem pisanym. Potrafi robic kilka rzeczy naraz w paru oknach. Posiada konta na kilkunastu serwisach, zalozone na zmyslone nazwiska. Jego kontakty z innymi ludzmi poprzez sieć sa fragmentaryczne I rozproszone ale w razie potrzeby potrafi wejść w budowane ad hoc nomadyczne strktury.

    Załóżmy, że Jasiu interesuje się przyszłością ludzkości, i trochę już przeczytał na temat ułamkowego systemu rezerw (wpędzjacego jak choroba cywilizowany swiat w dług wobec bankierow)‚ i paru innych spraw. Janek zaczyna sobie zdawac sprawe z różnic pomiędzy opiniami z którymi styka się podczas spacerów światłowodowymi tunelami cyberprzestrzeni, a opiniami jakie w towarzystwie znajomych jako rodzicow uchodzą za oczywiste fakty z którymi dyskutować nie należy, jesli nie che się być wziętym za xxx (wstaw epitet). Kto próbuje się spierać z dominującym w TV paradygmatem jest sygmatyzowany jako ekstremista, hipis, anarchista, terrorysta i pare innych. A przecież nie o to chodzi.

    Różnice światopoglądowe są w dużej mierze subiektywne i trudno je mierzyć ale łatwo mierzalnym parametrem jest coverage medialny jaki dostają poszczególne wydarzenia. Pisałem już o sztucznym powodowaniu zainteresowania bzdurami (afera z krzyżami była winą mediów a nie ludzi religijnych), a teraz podam przykład na pomijanie.

    15 maja grupa Jasiów zorganizowała się przez internet by rozpocząć pokojowy protest w związku z ciężką sytuacją kraju (20% bezrobocie / 30% wśród młodych, dług publizny) przed wyborami. Entuzjazm populacji zainspirowanej rewolucjami w krajach Arabskich zgromadził się na placach w 84 miastach w Hiszpanii od 80 000 do 300 000 ludz (zależnie od szacunków).

.

    Na bieżąco o akcji informują użytkownicy twittera używając tagu #spanishrevolution.

    Z kolei dzisiaj swoje podejście demonstrują grecy używając analogicznego taga #greekrevolution. W chwili gdy piszę te słowa na drugim ekranie leci na żywo strumień z protestów jakie dzisiaj odbywają się w #grecji. Jeden z linków z twittera zaprowadził mnie do strony z streamingiem na żywo obrazu z jednej z kamer - nie wiem czy patrzę na skrzyżowanie w atenach czy w innym państwie ale w kadrze kamery mieści się około tysiąca osób i około 50 policjantów blokujących kodronem jedną z dróg. Ludzie chodzą tam i spowrotem, jest w miare spokojnie ale czuć niepokój. W ciągu paru dni okaże się czy i kiedy rozejdą się do domów, ale na pewno na tym się nie skończy. Portugalia Irlandia Grecja Hiszpania jako najbardziej zadłużone państwa są pierwsze na liście ale, na co zwrócił mi uwagę jeden z Anonimowych rozmówców wczoraj - nie ma w tej chwili państwa które nie byłoby poważnie zadłużone. Gdzie są te pieniądze? Na streamie z grecji przed sekundą zaczeli się bić. Na razie demonstranci między sobą, pojawili się kolesie z metalowymi pałkami, policja nie interweniuje ale właśnie ktoś odpalił świecę dymną w tłumie. Być może to prowokacja, żeby udowodnić że protestujący nie byli pokojowi?

    Nie chcę teraz wchodzic za głęboko w istotę rewolucji, sens, przyczyny i skutki protestu 15M i podobnych to temat na osobne opracowanie, i przyznam że nie wiem jeszcze na ten temat dość by o tym pisać, ale furię wywołuje we mnie fakt, że w Polskich mediach ze swiecą szukać choćby wzmianki o tym że takie procesy się odbywają. Wciaż ważniejsze jest kto jak kogo nazwal. Na świecie dzieją się właśnie TERAZ wydarzenia które ukształtują świat na następną dekadę. A Ty o tym nie wiesz. Ufasz że twoje serwisy podające świeże opakowane newsy poinformują cię w porę jakby działo się coś naprawdę ważnego? Czy 300 000 ludzi pokojowo demonstrujących za demokracją a przeciwko rządom pieniądza jest mniej ważne niż 'Kalisz: Ziobro wykorzystywał słabość i zależność Kaczyńskiego' czy 'Gowin o poparciu PO dla Sierakowskiej' (czytam aktualne nagłówki)? Czy informację zjadł PAP? A może Reuters jej nie przekazał więc skąd polscy dziennikarze mieliby się dowiedzieć? Może temat jest za mało nośny? W końcu nikt nie zginął? Żadna znana z ekranów morda nie popisała się nowym sposobem na obrażenie przeciwnika? Skandal.

    Oglądam stream z grecji dalej - zaczynają się zamieszki. Jest dopiero południe a już latają pierwsze kamienie. Czy to dlatego nic się o tym nie mówi? Żeby było bezpieczniej? Żeby nie podsuwać głupich pomysłów motłochowi? Nie jestem wbrew pozorom zwolennikiem wychodzenia na ulicę bez powodu, ale coś jednak się dzieje. Na TVN24 nic, na gazeta nic, na wp nic, na onecie nic. Siedz cicho i czytaj dalej o rozstępach na udach tej czy tamtej, jakby działo się coś ważnego to ci powiemy. W tym czasie policja pacyfikuje pokojowe protesty ale siedz cicho, to jest daleko od ciebie, na drugim końcu świata na pewno wolisz żebyśmy opowiedzieli ci więcej o tym jak posłanka H piła w pociągu alkohol, przecież to ważniejsze.

   A może to naprawdę jest ważniejsze. Ignorujmy protesty daleko od nas, wystąpmy z Europy i żyjmy ze sprzedaży ziemniaków i cukru. A może sprawdź czy jakieś nowe lolcaty się pojawily?



Ps. Na poparcie tezy o prowokacji w celu obrócenia manifestacji niezadowolenia w bunt który należy stłumić - na tym filmiku widać moment ładowania metalowych prętów którymi atakowała pierwsza agresywna grupa - zaraz obok funkcjonariuszy w mundurach http://www.sport-fm.gr/videos/1022718.

PS2. Dopiero gdy zaczęły dymić swiece dymne pojawiły się newsy na onecie - rozróba to już temat na artykuł, pokojowy protest w imieniu demokracji jest za mało medialny. Z pobić pokojowych uczestników demonstracji przez policje jeszcze by się coś może dało zrobić ale to delikatny temat, a żeby wyjaśnić czemu sytuacja w europie idzie w taką strone w jaką idzie to za dużo roboty. Przecież żeby zrobić z tego materiał trzeba by zaprosić ekspertów od tłumaczenia o co chodzi, może jakaś debata, konkurs smsowy: czy lepiej ciąć wydaki i ograniczać dług kosztem wielu chudych lat, czy walczyć o social służbę zdrowia i edukację tak długo jak rząd dysponuje jeszcze jakimiś wyspami do sprzedaży. Taki materiał zmuszałby jednak do myślenia a wtedy trudniej się sprzedaje sloty na reklamy proszków do prania.

Ps3. Ze świecą szukać telewizji która zaprosi eksperta szczerego na tyle żeby powiedzieć : wasz świat konsumpcji się kończy, dobrobytu jaki mamy teraz nie da się utrzymać wiele dłużej. To znaczy można, ale jedynie kosztem czegoś, kosztem średnich, kosztem biednych, i kosztem najbiedniejszych, którzy oczywiście idą na pierwszy ogień bo nie mają jak się bronić. I nie bardzo są alternatywy niestety - możemy jedynie kurczowo trzymać się tego zo jeszcze zostało - a nuż wystarczy na jeszcze 50 lat i niech się martwią następni. Oficjalnie przecież wzrost PKB trwa w najlepsze.

 
 
2011:06:12   permalink
Post z 2011 ale dodalem jako 2010 bo nie dość ciekawy na newsa. ale skoro to czytasz to musi być conajmneij 2011.
Przed chwilą wkleiłem fragment tekstu z datą wczorajszą, niech będzie to elementem gry z czasem.

Zdaję sobie sprawę że są ludzie którzy wcią to czytają (średnio 35 osób dziennie, 1/2 z Polski, 1/5 z usa, 5% z UK, 4.8% z Chin, 4.1% z Rosji. Niech mi ktoś powie o co tu chodzi.

Zajrzałem także przed chwilą kto w zasadzie wchodzi, i teraz niech ktoś uspokoi paranoika we mnie.
.

Nieco niżej na liście mamy także inne adresy IP, większość ucieka po obejrzeniu strony startowej, wiele osób klika we flasha raz wybierając język, a ucieka potem, i wreszcie jedna piąta kilka jeszcze jeden link zanim pofunie gdzie indziej. Co któraś osoba skusi się na przejrzenie paru innych stron i linków. Nie namawiam. Flaki z olejem..
 
 
2011:06:11   permalink
Patrzę na to co się dzieje, automatyczne tagowanie na fb, słowa kluczowe, hashownaie rzeczywistości bo może patterny które się wyłonią będą użyteczne.

I jednocześnie poczucie życia w jakiejś krainie przejściowej, po tym jak informacje zaczęły być wszechobecne a przed tym zanim zaczęły być chronione. Czasami mam wrażenie że wszystko co piszę będzie kiedyś czytane przez jakieś różne boty, po kolei.

Wszystkie moje niekasowalne maile, wykradzione Googlom przez hakerów za kilkaset lat, sprzedawane będą na czarnym rynku razem z trylionami innych historii egzystencji przełomu dawnych wieków, stopniowo tracące na wartości w miarę jak odnoszą się tylko do zmarłych ludzi. Takie historie koiowane za kolejne bitcoiny odpisy i przetworzenia, wciąż zawierające jakiś ładunek emocjonalny, wciąż przegrywane z nośnika na nośnik po śmierci cywilizacji na jej wciąż rosnącym śmietniku zjadanym przez obce rasy dopóki nasze słońce nie zamieni się w supernową. Lub dopóki ktoś w koncu nie uzna że są bezużyteczne.

A i dużo, dużo wcześniej, coraz to mądrzejsze sztuczne sieci neuronowe będą przeczesywać te dane terabajty (na ten moment google ma 5033MB moich maili od 2005r + historia zapytań wyszukiwarki + historia linków na które wszedłem oferowanych mi przez googla + historia oglądanych filmów na youtube). Już teraz przez niezliczone szczeliny sieci 10^n botow szuka w publikowanym przez ludzi strumieniu patternów. Obecnie jest to wykorzystywane w celach marketingowych bo Jedno zapytanie zwraca nam na przykład listę mężczyzn w wieku 18-23 roku życia, które w ciągu ostatnich 12 miesięcy poświęcili powyżej 64h na oglądanie filmów.
Co dopiero gdy zaczną się obliczenia na komputery kwantowe - czyli wprowdzających miniaturowe wersje reczywistości alternatywnych. Już teraz niektóre byty na tej planecie (ale kto tak naprawdę steruje botnetami) mogą mieć dostęp do informacji na temat więkoszści rzeczy o naszej przeszłości i aktualnych działaniach. A z samej historii kolejnych zapytań zadawanych googlom można wywnioskować też co zamierzasz zrobić, a być może nawet przewidzieć to co planujesz zrobić ale być może jeszcze twoje ja tego jeszcze nie wie.

A ci którym usawa daje prawo wpięcia się w strumień informacji który generuje poszczególny obywatel Zapewne gdzieś pomiędzy w planach nia niedaleką przyszłość a wdrażaniem na masową skalę są systemy profilujące obywateli, mogą na przykład analizować odstępy czasu pomiędzy wysyłanymi emailami, tymi pełnymi złości i tymi pełnymi szczęścia. Tych zawierających ideę i tych prowadzących do działania. Będzie kojarzyć geo-tagi naszej obecności z manifestacjami sygnatury naszej twarzy na dworcach kolejowych, i będzie symulować naszą podróż pomiędzy pozycjami w wielowymiarowej przestrzeni stanów, próbując przewidzieć zachowanie przy obecności pewnych bodźców.
Może jestem a może mnie nie ma, może to tylko program superkomputera odtwarza moją symulację.

Ten kto zapytany o odpowiedź na zagadliwe pytanie na czekpoincie, zacznie się zastanwiać nad odpowiedzią, zawacha się, może zacząć gromadzić ujemne punkty na swoim koncie e-Karmy.

PS. tu dużo informacji o systemie analizy semantycznej całej komunikacji elektronicznej.

PS2. Na szczęście w Grze uczestniczą także inne siły typu lulzsec które sprawiają demokratycznie że bezpieczny nie może czuć się nikt.
 
 
2011:03:11   permalink
mnbvc:
Polecam felieton o rzeczywistości Marcina Piniaka pod tytułem ZŁY SEN CYBORGA
Mr. Piniak wydał także ostatnio książkę pod tytułem siedemnaście.
 
 
2011:02:27   permalink
Znieść nie mogę całego tego chamstwa JP, i wieszanie psów na psach, potworne. Ludzie, zrozumcie, Policja jest po to żeby was chronić. Jeżeli czujemy się przez nich zagrożeni to jest źle (i najczęściej chodzi tu głównie o wadliwe prawo, np. karanie za posiadanie), ale jeżeli panuje klimat że JP, to poziom stresu zawodowego u panów policjantów też wzrasta dramatycznie, i ktoś kto przez całą karierę jest uczony że każdy młodzieniec w kapturze będzie próbował go wykiwać, a podczas przemarszy zazwyczaj coś w kierunku Policji leci.....
    Zaufanie budować trzeba z obu stron. Ale jak nie słyszę postępów w procesiach policjantów oskarżonych o pobicia obywateli, to mnie szlag trafia. Takie sprawy powinny być priorytetowe, policjanci podejrzeni o tak poważne sprawy jak połamanie nóg, powinni być natychmiast tymczasowo aresztowani, szybko poddani procesowi, i w razie winy przykładnie ukarani. Jak obywatel może szanować funkcjonariusza jeżeli takie sprawy utykają gdzieś w sądzie?

Muszę iść już spać, więc jeszcze tylko jeden krótki komentarz. W debacie publicznej najłatwiej jest zająć stanowisko ekstremalne, a bardzo brakuje głosu umiarkowanego, ale stanowczego i zdecydowanego.
 
 
2011:02:13   permalink
  No to może inna historia, z wczoraj. Wyciek dokumentu PDF z adresu, którego ostatnio niedobrze jest linkować, bo można niechcący złamać prawo. Szykowany jest wielkia, ogromna powódź informacyjna, coś co rozerwie rzeczywistość taką, jaką znamy, zacznie ona bardziej przypominać strukturę atomu, coś rozwarstwionego na orbitach energetycznych, co może przyjmować postać dziejów na planetach. Rodzimy się gdzieś na gridzie czasoprzestrzeni, i odgrywamy w kółko na nową tą samą grę planszową, za każdym przejściem odkrywając kolejne struktury i wzbudzać je do istnienia powtarzalnym wyobrażaniem sobie.
Ale możemy też zostać niewolnikami wczepionymi do Matrixa jeżeli nie obudzimy się szybko z letargu

  Uff ..Chyba trochę się zagalopowałem.

  Najpierw może ta historia z początkiem kolejnego aktu w ten piątek z połowy lutego 2011. Nie pamiętam już co dokładnie zainspirowało mnie do przyłożenia ucha (w celu nasłuchiwania szumu) do tego akurat punktu internetu, ale postanowiłem przejrzeć nagłówki na slashdocie. Aha, już wiem, byłem ciekaw echa historii o wycieku 68000 wiadomości z pewnej firmy zajmującej się bezpieczeństwem sieciowym. No to może zacznijmy od początku tej historii, kiedy to amazon dość gwałtownie wycofał się z utrzymywania struktury ŁikiLiks po wybuchu cablegate. W odwecie tajemnicza organizacja cyberterrorystyczna składająca się z Anonimowej, bezkształtnej masy genialnych umysłów bez żadnej wyraźnej struktury, porozumiewającej się między sobą z użyciem komunikacji obrazkowej i krótkich wiadomości tekstowych (I okazjonalnych, spontanicznych manifestów pisanych przez natchnionych dla sprawy poetów).
  Anonymous nie mają głowy którą dałoby się odciąć, ale walka będzie pewnie zacięta i niejedna głowa poleci po obu stronach konfliktu. W pewien sposób można by powiedzieć że są oni siłą niszczącą, tańczącym w szale i depczącym wszystko co można podeptać siwą, struktura jest bowiem oparta na najniższych ludzkich emocjach, i najpiewniej doczekamy się czasu kiedy nie będzie w Internecie już opcji Anonymous, dostęp do usług będzie odbywał się tylko na podsawie identyfikacji biometrycznej (O co naprawde naprawdę niedługo - poczekajcie na laptopy z kamerą z wbudowanym kinect)). Siła tej grupy polega na tym że nie ma żadnej grupy, nikt nie odpowiada za swój czyn, wola jest uwolniona, wystarczy tylko wprowadzić kilka osób w rezonans. Co większe fale potrafią przenieść się już daleko daleko poza internet.
   Do tego dochodzi ciekawa statystyka, sugerująca że zjawisko będzie się to nasilać. Przestrzenią istnienia (nie przy okazji polecam Dying Nasa Scientist na youtube) tych form życia jest ludzki język, komunikacja, pojęcia, przemieszczają się pomiędzy przestrzeniami które dla nich tworzymy w wyobraźni. Żywią się intensywnością życia. Należy współpracować z tymi którzy umilą nam przejażdżkę ale starać się nie spędzać zbyt wiele czasu w towarzystwie tych, którch odwiedzamy odczuwając nieuświadomiony przymus.

Ale nie o tym miało być
   Rządy, oraz Bankierzy, dla których gniew ludu będzie szczególnie bolesny, próbują manipulować zasobami pod swoją kontrolą w sposób, który ma zakrzywić przekaz, zdeformować muzykę którą będziemy słyszeć w końcu wszyscy. Zresztą już teraz prawie wszyscy słyszą już ją, ale tylko przez bardzo krótkie momenty. Raz na pół roku przez minutę, jeżeli trafiamy na dobry moment, słyszenia tej muzyki może dać po co żyć.
Tak samo jak słyszenie jej, doświadczani tych błysków świadomości, całkowitej kontroli nad swoim życiem, ale także dużej kontroli nad otaczającą je rzeczywistością.

   Potem była historia o młodym grafiku, z Grecji, który został aresztowany ponieważ imię i nazwisko na które kupił licencję Illustratora pokrywało się z tym które widniało na jednym z manifestów Anonymous.
A jakiś tydzień temu świat obiegła notka, że szykowane są procesy przeciwko kilkunastu osobom odpowiedzialnym za zmontowanie armii ochotników uzbrojonych w nisko orbitujące działa jonowe, bombardujących serwery wybranego celu milionami pakietów wymagających odpowiedzi po którą serwer musi ustawić się w kolejce do bazy danych.

Oblężenie było szczególnie dotkliwe dla prestiżowych organizacji typu VISA które zablokowały transfer na konto ŁikiLiks. Nikt nie odważył się zaatakować amazona, który pod względem szerokości pasma którym dysponuje może się równać chyba z kilkoma tylko firmami, główni winowajcy bankowcy stracili przy okazji trochę twarzy, stąd z zaciekawieniem dalsze losy człowieka który przez dłuższy czas siedział na kanale IRC gdzie wydawane były rozkazy armii ochotników, i zagadywał ludzi, w końcu opracowując dokument, zawierający prawdziwe imiona i nazwiska, a często także profile facebookowe najbardziej aktywnych żołnierzy.
Nie trzeba było wiele czekać aby Anonymous powiedzieli 'sprawdzam' człowiekowi który podawał się za ich przyjaciela, a jednocześnie gromadził dowory dla FBI (duża część przychodów HBGary, firmy zajmującej się bezpieczeństwem sieciowym pochodziła od rządowych agencji federalnych).
   Nie trzeba było wiele czekać zanim na siecio pojawił się Torrent zawierający archiwum wszystkich maili jego organizacji, jego konta, m.in. Twittera zostało zablokowane po tym jak zaczęły się na nim pojawiać wpisy nie pochodzące od neigo, zawierające dane osobowe jego dzieci, ujawnione emaile odsłaniały wszystkie karty jego gier w branży, innymi słowy użyta została przeciwnko niemu jedna z najstraszniejszych kar internetu.
Jednocześnie, o ile dobrze rozumiem, upublicznione zostało część materiału zebranego przeciwko grupie, jakieś logi chatów, również te ujawniające tożsamość przyłapanych.

   Na temat tej historii właśnie chciałem posłuchać Slashdota i tego co mówią inni profesjonaliści bezpieczeństwa na ten temat. Na trzeciej stronie nagłówków trafiłem jednak na coś innego. Dokument PDF (podobno pitch do Bank of America) będący swego rodzaju analizą na temat ŁikiLiks, opisujący luźną strukturę osób odpowiedzialnych za ustawianie serwerów, bezpieczne przerzucanie/przemycanie paczek danych. Adresy, nazwiska, zdjęcia twarzy kilkudziesięciu osób pracujących nad samym rdzeniem projektu. Screenshoty ze specjalnych, dostępnych dla rządowych agencji programów, za jednym kliknięciem wyświetlających mapę ziemi z aktualnymi geolokacjami niesfronych jednostek i wizualizacją ich wzajemnej komunikacji. Jednocześnie wskazywano na brak sztywnych struktur i trudności z dotarciem do wszystkich, rozlokowanych w różnych krajach jednostek.
   Następnie dokument opisywał słabości ŁikiLiks, takie jak bardzo duża wrażliwość na utratę reputacji, możliwość podrzucenia fałszywych informacji a potem wskazanie że oto haha, kłamiecie. Inną możliwością neutralizacji jest wskazanie na możliwość, że dane osób robiących przeciek mogą być kolekcjonowane, co podważyłoby zaufanie informatorów do tego medium. (I tego skrajnego braku zaufania do rzeczywistości, gdy jest zbyt wiele pozornie wiarygodnych źródeł sprzecznych informacji dotyczyła wizja z początku tego długawego posta).

   Jako sugerowany wektor ataku na organizacje podano wykorzystanie faktu, iż wielu pracujących przy ŁikiLiks programistów ma również swoje prywatne kariery specjalistów od zabeczpieczeń, które chcieliby budować dalej.

   No i to wszystko byłoby jeszcze takie stosunkowo do przejścia jako kolejny wymysł paranoicznych wielbicieli teorii spiskowych, gdyby nie to, że jeszzce tego samego dnia pojawiła się w sieci informacja, że były współtwórca ŁikiLiks, Daniel Bomscheit-Berg sabotował przedsięwzięcie poprzez zmiany w kodzie pozwalające namierzyć tożsamość uploadującego nielegalny materiał. Miałem uczucie dejavu jak to czytałem (nawiasem mówiąc rzuca to także cień zwątpienia na inicjatywę openLeaks, której jest inicjatorem)

   I teraz uwaga, do wszystkich którzy myślą że ich to nie dotyczy:
    Napisałem anonimowo komentarz na slashdocie wskazujący na dziwną zbieżność scenariuszy, podając link do dokumentu na który się powoływałem. Paręnaście minut później po moim poście nie było śladu. Został usunięty, razem z pięcioma innymi - jako oficjalny powód podane było (trzymajcie się foteli): 'Zgodnie z wprowadzonym niedawno prawem, dla osób zatrudnionych przez Amerykański rząd, klikanie na linki prowadzone do ŁikiLiks może doprowadzić do przekroczenia uprawnień w zakresie dostępu do danych tajnych, przez co mogliby oni niechcący złamać prawo za które można pójść do więzienia. Z tego powodu posty zawierające takie linki zostały usunięte. Z poważaniem, Administracja' (*

*) interpretacja wolna, cały powyższy tekst należy traktować z dystansem. Najlepiej od razu z pozycji innej planety. Nieco bardziej dokładne artykuły tu i tu i tu a najciekawsze chyba tutaj.
 
 
2010:11:01   permalink
Kolejna porcja newsów z tematyki globalnego tremoru.
   Wydarzenia ostatnich dni związane z wysoko zaawansowaną bombą znalezioną w paczkach UPS/FedEx lecących samolotem cargo składają się w zatrważająco wyraźny obraz tego co może nadchodzić.
   Ale przede wszystkim spójdzmy na kontekst, bo to niezmiernie istotne. w tym artykule .
& nbsp;  Niestety po tych deklaracjach nie trzeba było długo czekać zanim powers-that-be odpowiedziały ogniem - natychmiast znalazła się i bomba (dwa dni później?). Pomimo sześciu godzin przeszukiwania samolotu, brytyjskim specjalistom nie udało się jej znaleźć. Zadzwonili spowrotem do Dubajskiego wywiadu (skąd przyszedł pierwszy przeciek o bombie), mówiąc, że nie mogą nic znaleźć, a Dubajski wywiad odpowiedział im 'sprawdzcie w tonerach'. Sprawdzili w tonerach, bomba faktycznie była. I to nie byle jaka. Użyty materiał wybuchowy był niewykrywalny konwencojalnymi metodami i wystarczyłoby go żeby samolot rozbić w trakcie lotu. Paczki z bombami były adresowane do jednej z synagog w Chicago (choć słyszałem też wesję o Nowym Jorku).
   No i gotowe
   Kto by tam zwracał uwagę na protesty Yemeńskiego ministerstwa spraw zagranicznych które w oficjalnej deklaracji zapewnia że nie ma żadnych bezpośrednich lotów z Yemenu do Londynu, wg. dokumentów żadna przesyłka nie została nadana w tamtą stronę w ciągu 48 godzin przed znalezieniem bomby, a podpis 22letniej studentki z Yemenu której adres był podany jako adres nadawcy nie zgadza się z tym umieszczonym na pokwitowaniu nadania paczek (została już zwolniona z aresztu po udowodnieniu że miała miejsce kradzież tożsamości).
To się składa aż za bardzo. Wielka Brytania chce zwolnić tempo wojny z terrorem? No to mamy parę dni później kolejną bombe, która wcale a wcale nie wygląda na domową robotę Yemeńskich farmerów, zaadresowana jest do synagogi w Ameryce, bomby zostają znalezione w Londynie po naciskach z Arabii Saudyjskiej żeby jednak koniecznie sprawdzić w tych paczkach bo jakby nie znaleźli to by się akcja nie udała.

   To jest prawdziwy terror. Nie ten kiedy zdesperowani ludzie w okupowanym kraju chcą pomścić swoich zamordowanych bliskich, tylko ten, w którym wywiady mocarstw wykorzystują swoje możliwości aby wzbudzić lęk w całych populacjach zachodu - i w ten sposób łamać ich opór, przyzwyczajać podróżujących ludzi do sytuacji kiedy oficer w mundurze obmacuje twoje ciało w poszukiwaniu nie wiadomo czego.
   Tu warto dodać że nie licząc pojedynczych przypadków kiedy służby specjalne dostawały przeciek że np. ktoś będzie próbował wnieść bombe w podeszwie buta (i wtedy udawało się go złapać), nie jest znany żaden przypadek w którym przeszukanie pasażerów na lotnisku (którym poddawanym są miliony ludzi każdego dnia) wykryłoby kogoś wnoszącego na pokład bombę.
   Oczy otwierają mi się z niedowierzania kiedy widzę prezydenta Obame mówiącego, że z konstrukcji bomby wynika, że zbudowały ją siły związane z Al-Kaidą. Tak, z całą pewnością, użycie nowoczesnego środka wybuchowego PETN produkowanego wyłącznie na potrzeby wojskowe, który niemożliwy jest do przygotowania w nawet najlepiej wyposażonej kuchni to całkowicie przekonywujący ślad prowadzący wgłąb Afganistańskich jaskiń.
   W tej historii tak wiele rzeczy nie trzyma się kupy, że nawet w mainstreamowych mediach co odważniejsi dziennikarze zadają politykom pytania czy to aby nie prowokacja - sugeruje to że kompleks militarno-industrialny przestaje się już zupełnie liczyć z opinią publiczną - albo pali im się grunt pod nogami i musieli akcję przygotować na szybko, albo zbliża się jakaś większa akcja po której nikomu nie będzie się już chciało zadawać niewygodnych pytań.

   I takich historii wypływa z dnia na dzień coraz więcej. W samej arabii saudyjskiej szczytem mody wśród opozycji jest dać się przyłapać z urządzeniem przypominającym bombe i pójść za to za kratki (są przesłanki by uważać że urządzenia te w istocie są budowane na komisariatach).

   Ale ale, ktoś może powiedzieć, co nas obchodzi Dubaj i Ameryka, my tu w polsce mamy ważniejsze problemy typu kto był agentem a kto jest idiotą. Odpowiadam wam: nie dajcie się nabrać, i nie zwracajcie uwagi na mało istotne fakty w obliczu tych które mogłyby zachwiać obrazem sytuacji. Świadomość planety zaczyna się jednoczyć, a przez ignorancję w stosunku do spraw globalnych mogą się Polacy obudzić z ręką w nocniku.

Są dużo ważniejsze rzeczy od tego kto wygra następne wybory - na przykład to skąd będziemy czerpać energię następne 30 lat, a wielu spośród Was obywatele tak łatwo zawrócić w głowie za pomocą maszynki telewizyjnej, podającej w skrótowej formie paszę informacyjną, przetrawione, przepakowane, odsuszone, wystarczy dolać trochę wrządku i nasz światopogląd w proszku ładnie wpisuje się w nurt przejmowania się krzyżami w kontekscie dużo poważniejszych gier które toczą się nad naszymi głowami.

   A stawką jest Wolność.

Jeżeli kogoś interesują teorie spiskowe rodem z PL, warto przeczytać (choć absolutnie nie namwiam do brania na wiarę) Astral projection blog / Million years from today
 
 
2010:09:30   permalink
   Komentarz dotyczyć będze złapanego ostatnio wirusa, nazwa kodowa stuxnet. Zainteresowani na pewno już sobie o nim poczytali, ale pragnę zwrócić uwagę na kilka ciekawych aspektów tej sprawy. Wirus ten nie był dziełem typowego hakera samotnika w walce on przeciwko światu. Nie był też obliczony na bezpośredni zysk typu kradzież numerów kart kredytowych, adresów emailowych czy kompromitujących zdjęć. W tym sensie ciężko nawet nazwać go wirusem, to raczej skomplikowana maszyna, system do przejmowania kontroli nad liniami produkcyjnymi, precyzyjne ostrze zaprojektowane do przebijania bardzo specyficznego typu zabezpieczeń, którego trucizna nie miała na celu niczego niszczyć, tylko zainstalować agenta z tyłu czaszki producentów elektroniki, mały, ledwie widoczny cień w siatce nerwowej macicy-matrycy z której wychodzą owe magicznie zdobione kryształy krzemu z których korzystamy tak często w naszym codziennym życiu.
    Wirus miał strukturę modułową, można go było zaadoptować do zainfekowania i przejęcia fabryk różnego typu, ale fakt że odkryto go w sercu fabryki siemensa uważam za bardzo znaczący. Siemens produkuje cały zakres urządzeń różnego typu, ale jego podstawową działką jest telekomunikacja, telefony komórkowe, infrastruktura telekomunikacyjna, stacje bazowe, routery. I tu zaczyna się przerażająca część całej historii.
    Oczywiście, mogło chodzić jedynie o szpiegostwo przemysłowe, o kopiowanie plików, schematów, kodu jaki przepływał przez linię produkcyjną - tu głównymi podejrzanymi byliby chińczycy mający prawo patentowe w głębokim poważaniu. Prawie na pewno pozwoliłby twórcom na natychmiasowe unieszkodliwienie fabryki na wiele tygodni lub miesięcy (a może i lat jeżeli robak dostał się także do backupów), na przykład w wypadku wojny albo w celu wywołania globalnego kryzysu. Jeżeli robak zainfekował zauważalny procent zakładów przemysłowych to można błyskawicznie położyć na łopatki ekonomię państwa niszcząc (formatując dyski) kluczowe zakłady przemysłowe.
    Zasugeruję jednak jeszcze jedną koncepcję. Co jeśli celem, podstawowym zadaniem stawianym przed stuxnetem było nie wykradanie, nie niszczenie, ale modyfikacja produkowanych urządzeń. Co, jeśli ta znacząca siła dysponująca odpowiednim zapleczem technologicznym i finansowym, za cel postawiła sobie kontrolę nie nad samą fabryką, ale nad użytkownikami produkowanych przez tą fabrykę użądzeń?
    Stuxnet ukrywa się metodami Rootkit a więc rozmiary infekcji nie są proste do rozpoznania bez zatrzymywania produkcji, a więc wyobraźmy sobie scenraiusz, w którym infekcja nie dotyczyła jedynie Siemensa, ale większości fabryk w tajwanie czy tajlandii. Wyobraźmy też sobie sytuację (bardzo prawdopodobną, dodam), że mocodawcy robaka bacznie przyglądali się pracy projektantów czipów telekomunikacyjnych, równolegle projektując alternatywne wersje tychże scalaków. Gdy główny projektant nowego mikroprocesora zapisywał plik z ostateczną wersją scalaka z przeznaczeniem do produkcji, do masowego wytrawienia w krzemie, nie mógł podejrzewać, że tylko pierwsza seria produkcji będzie zgodna z projektem, a po trzech tygodniach pracy linii produkcyjnej scalaki niespodziewanie zaczną zawierać dodatkowe układy nieznanego przeznaczenia. Tego typu modyfikacja mogłaby nie zostać odkryta nigdy. To mogłoby być wszystko. Od ukrytego mechanizmu samozniszczenia (patrz OPERATION STEALTH), aż do całkowitej, permanentnej inwigilaji, gdzie stacje przekaźnikowe telefonii komórkowej przyjmowałyby rozkazy nie tylko od operatora ale także od mocodawców Stuxa, pozwalając na podsłuchiwanie rozmów ministrów, biznesmenów, policjantów i sędziów.

   Stuxnet zaprojektowany był żeby nie zostawiać śladów. Odkryto że istnieje, pracuje, jego serce bije, ale od jak dawna był tam obecny oraz zmiany które wprowadził do produkowanych przez Siemensa urządzeń nie zostały odnotowane w żadnych logach. Co dokładnie się stało nie dowiemy się pewnie nigdy, ale jestem pewien że holywoodzcy scenarzyści już podpytują swoich znajomych z loży po kątem symboli które byłyby właściwe do użycia w filmie na ten temat który zapewne pojawi się za jakieś trzy lata.

Update 19.10.2010 : nie wyszystko co sobie na temat stuxnetu wyobrażałem jest prawdą, niemnie jednak polecam przeczytanie: raportu Symantec.
Z ciekawostek z raportu o których nie wiedziałem pisząc tekst:
Dziury typu zero-day to takie, o których nie było w sieci żadnej publikacji zanim nie zostały odkryte 'na wolności' - to znaczy żaden z badaczy bezpieczeńśtwa sieciowego, żaden researcher sieciowych zabezpieczeń nie znalazł jeszcze takiej potencjalnej drogi włamania się do danego sytemu, ale metoda ta zostaje użyta do faktycznego włamania się tu czy tam. Wyobraź sobie że znajdujesz nową, nie odkrytą jeszczę dziurę w systemie Windows. Nie taką banalną, pozwalającą na zdalne zawieszenie komputera, ale taką poważną, pozwalającą na przejęcie nad nim całkowitej kontroli, ukryćie swojej obecności i modyfikcję plików sytemowych. Teraz wyobraź sobię, że zamiast napisać wirusa, przejmującego kontrolę nad światem i opanywującego komputery będące pod kontrolą windowsów 98, XP, Vista czy 7. A teraz przetań sobie wyobrażać i przyjmij do świadomości że w kodzie StuxNetu znaleziono kody wykorzystujące cztery różne, nieznane dotychczas błędy w windowsie pozwalające na przejęcie kontroli,i pomyśl jaką mocą dysponowali twórcy wirusa.
   Badacze z symantec opisują też dosyć dokładnie poziom zaawansowania kodu sterującego robotami przemysłowymi - w dużym skrócie - wirus pozwalał przeprogramować linię produkcyjną tak, żeby roboty wykonywały dodatkowe czynności nie opisane w oryginalnym kodzie a jednocześnie ukryć obecność nowych poleceń tak, aby nie dało się znaleźć przyczyny ich odmiennego zachowania.
Ps2. Nie do końca też rozumiałem pisząc pierwotnego posta, to nie sam siemens zosał zaatakowany, ale wiele różnych zakładów korzystajcych z ich automatyki przemysłowej SCADA 1 2 3, 3 , 4, 5, 6
 
 
2010:09:29   permalink
Na oficjalnym blogu poświęconym Arduino zamieszczona została wzmianka na temat mojego projektu AV-Brain - zapraszam do przeczytania tutaj: http://arduino.cc/blog.
 
 
2010:08:05   permalink
Mam zwidy. Widziałem na WP.PL artykuł który głęboko mnie poruszył. Dotyczył zdjęć ze Smoleńska, wykonanych przez rosyjskie służby bezpieczeństwa po katastrofie.

"W ręce dziennikarza "Najwyższego Czasu" wpadło ponad 100 zdjęć wykonanych w miejscu katastrofy przez funkcjonariusza FSB. Zdjęcia te zdobył polski wywiad, a naszej redakcji przekazał je znajomy funkcjonariusz Agencji Wywiadu.
Najważniejsze zdjęcie zostało wykonane o godz. 12:52 czasu polskiego. Przedstawia zwłoki Lecha Kaczyńskiego leżące wsród szczątków rozbitego samolotu. Poza oderwaną nogą, zwłoki sa w stanie zbliżonym do nienaruszonego"

Co się nie zgadza? Rosjanie poinformowali o znalzieniu zwłok prezydenta RP dopiero o 16.00, były one też 'zmasakrowane'. Czekałem parę godzin ciekawy czy Gazeta.Pl podchwyci newsa, tak się jednak nie stało. Dziś rano próbowałem znaleźć ten artykuł na WP.PL. I zgadnicje co. Główne media zupełnie tą informację zignorowały, tak jakby dowód na to że katastrofa była zaplanowaną operacją rosyjskiego wywiadu nie zasługiwał na uwagę mas (choć być może ludzie u sterów doszli po prostu do wniosku że nie warto siać paniki). Zamiast tego, zupełnie znienacka, pojawił się temat zastępczy, krzyże.

Pewnie z terytorium kraju wygląda to nieco inaczej, emocje są podgrzane, największe oszołomy wypełzły ze swoich jaskiń i wywołane do odpowiedzi realizują skutecznie politykę odwracania uwagi, nie ma miejsca na rzeczową dyskusję. Z mojej perspektywy, osoby śledzącej wiadomości z kraju tylko na podstawie internetowych newsów wygląda to tak:.

29 lipca 2010 (?) ukazuje się wspomniany wyżej numer "Najwyższego Czasu"
30 lipca 2010 informacja zaczyna się rozprzestrzeniać po blogosferze - co prawda nie jest to w stu procentach potwierdzona wiadomość ale jeżeli to nieprawda to zawsze można zwołać konferencję prasową na której rzecznik wywiadu zdementuje pogłoski o zdobyciu zdjęć. Gdyby okazało się że to hoax wszyscy moglibyśmy spać nieco spokojniej.
01 sierpnia 2010 (nie jestem pewien tej daty) Informacja zostaje opublikowana m.in. na WP.PL. Następnie znika.
02 sierpnia 2010 zaczyna się powódź rozdmuchanych newsów na temat krzyża pod pałacem, i trwa

Sprawa krzyża na jakimś placu jest dla mnie osobiście zupełnie bez znaczenia - jeżeli ktoś ma ochotę przyjść tam się pomodlić (zakładam że przynajmniej jakiś procent zamieszanych ma intencje natury religijnej) to może sobie to robić - nie przeszkadza mi to, jeżeli potrzebują do tego jakichś zbitych desek to może można je przesunąć tak żeby nie przeszkadzały mjastu - albo i nie - w sumie sprawa jest dużo bardziej błacha niż np. afery przy masowym wycinaniu przydrożnych drzew w małych miejscowościach. Ktoś zdecydował jednak że sprawa jest z jakiegoś powodu warta rozdmuchania i tak przeglądając nagłówki dzisiaj (05 sierpnia) znalazłem ponad 20 (!) artykułów dotyczących krzyża. Kreatywność dziennikarzy robiących w oku tej sprawy zupełnie niepotrzebny szum sięga już poziom kuriozium, na przykład

'W Krakowie też spierają się o krzyż'
'Akcja obrońców krzyża. SMS: "Wznosimy nowy"'
'Zapowiadają, że będą bronić krzyża aż do końca'
'Jak będą chcieli mnie zabić, za ten krzyż życie oddam'
'PiS: krzyż powinien pozostać do czasu wybudowania pomnika'
'W obronie krzyża będą walczyć... na poduszki'
'Dziś dzięki krzyżowi wiemy, kto jest patriotą'


Po chwili szukania znalazłem mirror kontrowersyjnego doniesienia, można go przeczytać po kliknięciu na ten link. Radzę robić screenshoty bo może zniknąć.

PS. Gdy oglądałem słynny film z komórki nagrany po katastrofie który pojawił się na youtube zaraz po, zastanawiałem się co się teraz stanie z autorem - teraz podobno został zasztyletowany zaraz po katastrofie, po tym jak zgodził się na złożenie zeznań w Polsce, choć bardzo prawdopodobne że to nieprawda. Kilka tajemniczych śmierci miało jednak miejsce

no i na koniec odrobina muzyki / hałasu

 
 
2010:07:07   permalink
Oraz z cyklu różne różniaste, rezydentów Gdańska i okolic zapraszam w najbliższy weekend, 9.10.11 lipca 2010 do gdańskiego Centrum Sztuki Współczesnej Łaźnia
gdzie zamierzam zmyć z siebie trochę wiedzy.
Warszaty mają charakter otwarty. Wolno zadawać pytania.
 
 
2010:07:07   permalink
Kolejne sześć miesięcy jak z bicza strzelił. Dziwne złożenie dwóch dat w mediach. Dzień do którego przenosili się bohaterowie powrotu do przyszłości, oraz rocznica zamachów w brytyjskim metrze (pokrywających się z cwiczeniami policji pod dokładnie tym samym tematem).
Z tej okazji news który nie szokuje a powinien, oraz adekwatny utwór muzyczny, polecam wytrzymać) poczatkową minute i poświęcić ja na ustawienie soundystemu)>
where's the bunker?

this is not scaremongering,
this is really happening,
... happening
Mobiles quirking
Mobiles chirping

take the money run
take the money run
woman and children
 
 
2010:02:16   permalink
  Starożytni bogowie prosili o plony w ofierze. Był to zwyczaj do którego powinniśmy niedługo powrócić. Rytułał wygląda tak, że przynosimy do domu trzy pomidory więcej niż zazwyczaj, trochę sera, trochę więcej chleba, mleka, i jakieś napoje. małą kostę zera, pół szklanki mleka, dwa pomidoy i sok pomarańczowy odkładamy w widocznym miejscu. Z pozostałych produktów robimy kolację.

Znalazłem w lodówce pojemnik soku pomarańczowego z Sainsburys, najtańszy możliwy sok, nie pakowany w typowe kartoniki ale w nieco kwadratową plastikową butelkę. Pamiętam, że butelka stała tam także gdy dwa tygodnie temu w pośpiechu opuszczałem mieszkanie na nieoczekiwany wyjazd do polski

Pamiętam, że już wtedy nie chciałem pić tego soku, bo wydawało mi się że stoi tam już za długo i że pewnie już sfermentował. Z butelki jednak szczególnie nie śmierdziało, nalałem trochę do szklanki, posmakwałem, i w zasadzie nie różnił się zasadniczo w smaku od tego co prezentował gdy go kupiłem, czyli jakieś trzy i pól tygodnia temu.

Może o to chodziło więc mentorom ludzi poprzedniej epoki, pierwotnym religiom doradzającym ofiary, abyśmy od czasu do czasu byli świadkami rozkładu produktów które spożywamy, w obawie przed żywnością modyfikowaną genetycznie, prostu przesyconą konserwantami, albo wręcz produkowaną w fabrykach w oparciu o opatentowane receptury chemiczne.
Nieśmiertelna żywność

Ta tradycja obserwacji niestety została zniszczona przez kapłanów którzy zamiast oferować usługi w ramach korzystania ze świątyni rozbudzili w sobie pragnienie posiadania, a w końcu ktoś wpadł na genialny pomysł używania pieniędzy w ramach ofiary, już nie dla bóstw, ale dla struktur kościelnych. Żywność ofiarowana bogu to nie ta, którą oddajemy kapłanom, tylko ta, której zabraniamy spożywać siłom od nas zależnym, aż do momentu kiedy straci dla nas przydatność do spożycia, wtedy należy zgniłego pomidora wyrzucić na świerzym powietrzu - niech wróci do życia

  A w ramach podróży w przyszłość, gdy wracałem do londynu w poniedziałek, na korytarzu lotniska luton zauważyłem nową naklejkę z logiem czipa rfid jakie mamy na paszportach od paru lat. Większość rodaków ustawiło się w kolejce do okienka imigracyjnego, zaciekawiło mnie jednak gdzie znikają pojedyncze osoby bocznym przejściem z logo chipa i strzałką.

Po drugiej stronie czekał na mnie inny rząd okienek, przeszedł mnie aż mały dreszcz deja-vu. Okienka składały się z dwóch bramek, drzwi do pierwszej otwierały się po przyłożeniu do skanera pierwszej strony paszportu, trzeba było stanąć na środku małej komory w której umieszczona tuż nad ekranem wydającym polecenia kamera porównała moje dane biometryczne z paszportu z obrazem mojej twarzy. Zrobiona z dwóch kawałków ciemnego plexiglasu ściana po lewej stronie ekranu rozsunęla się na boki, automatyczna śluza prowadząca do wielkiej brytanii wypluła mnie do hali bagażową lotniska.
 
 
2010:01:22   permalink
  20100120, a Co Google wie o Tobie? Jakby tego było mało tym którzy mają konto polecam też przejrzenie tego
 
(1-17)   (18-37)   (38-57)   (58-77)   (78-97)   (98-117)   (118-137)   (138-157)   (158-177)   (178-197)   (198-217)   (218-237)   (238-257)   (258-277)  (278-297)  (298-317)  (318-336) 


 
  2D Guestbook::2DGB   (cc) 1982 1986 1998 2000-2019 2020 2021 2022 by zambari@gmail.com  
  

Creative Commons License