.Array[1]. audio audiovideo vlog
 


 
 
 
01:11:2012 todo:prma#282
   Gdzieś koło poniedziałku dostalem smsa z namiarami na imprezę. Wiadomość była od zaufanej osoby a o imprezie owej w międzyczasie słyszałem gdzieś w enternetach, że w redłowie coś ma się dziać. Możecie nazwać mnie hobbystą, ale lubię śledzić podziemie. Ostatnio z wielkim zaciekawieniem przeczytałem od deski do deski w kilka dni pierwszą książkę od czasu IDORU, mianowicie UNDERGROUND, o scenie hackerskiej, i to był taki eye-opener, to, o czym śniłem mając pierwsze przebudzenia połączonej świadomości jako dzieciak, to nie były tylko sny. Wchodzenie umysłem w maszynę i przejmowanie kontroli nad losami innych ludzi, a jednocześnie na pierwszym planie sylwetki konkretnych ludzi, i jest jest dobry celebrity bonus, polecam.

   Wracając do gdyni, śledząc lokalny repertuar imprezowy trafiłem już na hasło redłowo i teraz, mając dalsze potwierdzenie lokalizacji, i wiedząc z jak pewnego źródła jest to pakiet informacji, nie miałem wyjścia, musiałem poczynić trud odnalezienia tego venue.
   Nie miałem innego wyjścia? Oczywiście że miałem inne wyjście, mógłbym siedzieć w domu i piąty dzień z rzędu spędzać na strojeniu mojego nowego systemu audio. Nowy setup na razie zapowiada się wyśmienicie, ale nie o tym miała być mowa.
Ostatecznie wciskając dwie partyjki TA:Springa w trybie FFA udało mi się opóźnić wyjście z domu na tyle by znaleźć się około północy na stacji bęzynowej w redłowie, rozważając za i przeciw próby podejmowania samotnie takiej misji jak odnajdywanie jakiegoś bunkra w lesie, ale ostatecznie postanowiłem sprawdzić jak się sprawy mają w moim rodzinnym mieście obecnie.
   Za i przeciw rozważałem jeszcze kilkukrotnie, przedzierając się od dwudziestu minut przez las na kępie redłowskiej, gdy telefon na bazie samego gps podawał mi bardzo nieaktualne dane i w rezultacie zamiast prosto do morza doszedłem aż do jakiejś rzeki, fosy, za którą zbudowano twierdzę z kamerami i wysokim płotem. Stamtąd wylądowałem w orłowie, gdzie wciąż daje się prosto wejść na klif.
Muszę powiedzieć że sam widok i dzwięk spokojnego morza w noc zaduszek, oświetlonego jedynie światłem księżyca, z widocznością jakieś pół kilometra, dalej już jednolite aż po sklepienie szare niebo pełne chmur, z Klifu ma się widok totalny na zatokę bałtycką, IMAX rzeczywistości, 180' nieograniczonej przestrzeni przed tobą i wiatr. Za tobą las.
   A ja wiedziałem że gdzieś w tym lesie usłyszę dziwęk spalinowego generatora prądu. Z jedynego opisu lokalizacji bunkra jaki udało mi się wygooglać wynikało że kilkadziesiąt do stu metrów od morza wgłąb lasu znajduje się wejście. Gdy w końcu po ok 50 minutach marszu usłyszałem generator, zdziwił mnie brak innych odgłosów. Szum morza interferencją miliona uderzeń kropli wody o siebie zagłusza wszystko w dość szerokim zakresie w środku nocy, nawet gdy wiatr jest niewielki. Próbując rozejrzeć się po okolicy uświadomiłem sobie że stoję plecami odwrócony do sporej wielkości ukrytej bramy bunkra. Ze środka nie dochodziły żadne odgłosy ale ciemniejsza plama w rogu wskazywała na możliwe wejście. Po spojrzeniu w dolinę zauważyłem znajome światło wyświetlaczy telefonów komórkowych i papierosów, jakieś ściszone głosy zdradzały lokalizację eventu ale najpierw postanowiłem sprawdzić dokąd prowadzą drzwi za mną. Włączyłem latarkę telefonu już w środku otworu, i moim oczom ukazał się krótki korytarz pełen jakichś typowych zwęglonych odpadów, korytarz zdawał się zakręcać. Przeszedlem przez ciasnawy otwór w zamurowanych drzwiach i spojrzałem w głąb korytarza. Był dłuższy niż pierwszy, po prawej stronie mijało się kolejne pomieszczenia, w tym jedno wyglądające na szatnię, w połowie drzwi prowadziły do następnego koryarza i znowu kilka małych odnóg, i znowu korytarz, rozwidlenie. Bunkier był większy niż podejrzewalem, ściany były z betonu i nawet sufit trzymał się nieźle pomimo pożaru jaki ewidentnie miał tu miejsce jakiś czas temu, nie było czuć śladów bęzyny ale może wypalenie miało miejsce dawno temu, w każdym razie miejsce wydawało się sterylne, jakby najgorszy grzyb pająki i szczury straciły pożywienie podczas pożaru, nie było też czuć typowego dla niektórych dziur tej klasy zapachu ekstrementów. Gdy światło mojej latarki omiotło jedno z przejść rozległo się szczekanie, raczej małego, domowego psa. Pies poszczekiwał kiedy rozważałem czy iść przywitać się z właścicielem, czy nie. Nie sądze żeby w środku mogło być więcej niż dwie czy trzy osoby, a więc nie była to na pewno właściwa impreza. Przepraszam za najście, pomyliłem bunkry, dobranoc, życzę miłego wieczora.

   Po trzech minutach marszu w dół doliny minąłem pracujący generator, ale był nieźle zamaskowany bo go nie zobaczyłem. Przed samym wejściem znadował się kilkunasto osobowy tłumek ludzi, z wnętrza dolnego bunkra wydostawała się muzyka. Byłem na miejscu.

   Wnętrze drugiego bunkra przypominało ten pierwszy, choć na wejściu zaskakiwała spora różnica wysokości przez co mało nie porwałem sobie spodni. Tym razem w bunkrze był ruch, w zasypanych lub ślepych odnogach umieszczone były dla orientacji świeczki, a w powietrzu rozchodził się znajomy dzwięk acid house z aspiracjami do techno.

   Dancefloor nie był duży, podejrzewam że może tam wejść maksymalnie 50-60 osób było może 30, ale było całkiem przyjemnie. Minimalistyczne oświetlenie, dyskretny barek, wizualki puszczone z projektora przywiązanego sznurkiem ze snopowiązałki do wielkiej cegły, gramofony, pomimo niskiego sufitu i pojedynczych palących dało się wytrzymać jeśli chodzi o tlen, co samo w sobie budzi respekt bo do 'wolnego powietrza' dzieliło nas pewnie ze 30m ciasnego krętego betonowego korytarza pełnego ludzi. Bunkier musiał mieć jakiś system wentylacyjny prawdopodobnie związany z tymi dziwnymi ślepymi zaułkami. Pomimo pewnych nierówności i wystających pozostałośi po różnych metalowych konstrukcjach w ścianach (co niewątpliwie ułatwiło montaż kolorowych światełek zmieniających smutną piwnicę w klub) typ przebrany za siły specjalne, typ udający czarnoksiężnika, koleś z 40cm irokezem w koszulce 'stay up forever'.... Tak, wszystko było na miejscu.

   To tyle jeśli chodzi o wątpliwość że dzisiejsza młodzież nie umie się bawić. The future looks good and wild.


Przy okazji potwierdziły się moje obawy - byłem pewnie o jedną trzecią starszy niż średnia wieku uczestników.
To poczucie bycia nie na miejscu gdy organizator podchodzi i zaczyna przyjacielsko (pozdro) sondować po co w zasadzie tu jestem, bo impreza ma charakter prywatny i poza jakąś paczką znajomych którzy zostali zaproszeni, nikt z zewnątrz w pewnym sensie wcale nie musiał się pokazywać Gdyby przyszło o 20 osób za dużo, cała akcja mogłaby wziąć w łeb, jakieś prywatne ścieżki garstki przedsiębiorczych ludzi mogłyby zostać poplątane bardziej niż by chcieli. I tu właśnie widzę przyszłość. Szkoda tylko że powoli robię się na to za stary.

 
 
25:10:2012 todo:prma#281
Z cykly dziś w biurze:
Szykuję sie właśnie do napisania framweworku w Processingu, służącego do wyświetlania tekstu na wyświetlaczu ciekłokrystalicznym. Nie zacznę od początku tej, bo byłaby ona wtedy zbyt nudna, opowiem tylko nad czym pracowałem dzisiaj.
Wyświetlacze LCD w postaci 'klasycznego' alfanumerycznego 16x2 (max 20x4), cieszą się popularnością, z racji kilku cech, takich jak dostępność dokumentacji, powwszechność używanego 'API' (do tego jeszcez wrócimy - wszyscy skopiowali rozwiązanie Hitachi (?) I stało się ono de-facto standardem.
Do Thinklitez, chcieliśmy więcej, Piskun zamówił więc jakiś wyświetlacz graficzny, Trochę strzał w ciemno podytkowany nieco dostępnością podzespoułu na Polskim rynku, ale prawdopodobnie jednak nada się nieźle do naszych potrzeb. Jest to wyświetlacz oparty na HDcostamcostam który podobno w ogólnej zasadzie działania i pinoutem jest kompatybilny z ilomaśtam innymi wyświetlaczami, typowo dość małymi, nasz ma 128x160 pikseli i od przyszłego tygodnia będę pewnie prototypował jakąś sensowną metodę 'obrotu' wyświetlacza tak, aby móc traktować go jako 160x128 pikseli bez zbędnej utraty wydajności na jakieś przekształcenia, które na pewno można wyeliminować jakimś sprytnym pomysłem. Jednocześnie musi to być zrobione tak, aby ów sprytny pomysł dało się wymienić na inny, sprytniejszy pomysł, kiedy takowy zasygalizuje swoją konieczność.

Przedstawię może jednak jakieś tło do tej historii, spróbuję bardzo pobieżnie. W przeciwieństwie bowiem do 'starych dobrych' 16x2, wyświetlacze graficzne często różnią się znacznie pod względem dos†epnych funkci. Można więc kupić wyświetlacze które oprócz komend, pozwalających na ustawienie piksela, dają ci także możliwość narysowania linii, prostokąta, a czasami nawet koła, o zadanym kolorze.
. Dzięki takim funkcjom, wyświetlacz można obsłużyć względnie prosto z poziomu mikroprocesora, o których cały czas mowa.
Mikroprocesor robi czasami dość dużo różnych rzeczy naraz, w wielu z nich pomagają mu wbudowane peryferia, kanały DMA, skomplikowane hierarchie przerwań, ale wciąż dość dużo operacji trzeba wykonać 'ręcznie' za pomocą stosu i zestawu szybkich, jednocyklowych rejestrów. Takie ręczne liczenie np. gdzie zaczyna a gdzie kończy się krawędź koła, dla każdego z np 128x160 pikseli (szbki cmdtab do kalkulatora) = 20480 pikseli. Do tego pamiętajmy że fajnie mieć po bajcie na R G i B, daje nam >60kb buffor.
60k to nie jest jakoś dużo w porównaniu do ponad 6M gdy mowa o HD, ale w świecie embedded zasoby są ograniczone.
Tyle wstępu, i teraz moje zadanie na dziś: zanim nie ząłem pisać emulator, chciałem upewnić się że rozumiem model koloru jakiego użyć chciał sterownik wyświetlacza.

Nasz wyświetlacz, jak się szybko nie posiada najprostszych nawet funkcji graficzych, nie uświadczysz ani koła, ani linii, ani nawet funkcji ustawienia pojedynczego piksela niestety nie ma, i stało się oczywiste że będziemy potrzebować pisać do bufora, bez tego ani rusz, bo sklecona naprędce funkcja putPixel(x,y,r,g,b) składającą się modła sę z szeregu roskazów najpierw ustawiających w okno pracy układu piszącego do pamięci GRAM w kontorlerze wyświetlacza, co realizuje się ani tości w rejestry CASET i PASET, a następnie inicjując transfer danych komendą 0x2A ? po której należy wypluć ów felerny piksel.
Dało się odczuć, że projektujący ten system mieli określone założenia dotyczące tego jak zamierzasz pracować z ekranem, i jedyne w czym zamierzają ci pomóc to scroll, z czego jeszcez nei wiem czy zamierzam skorzystać,
Ponieważ w aktualnym projekcie nie będzie nam potrzebne precyzyjne odwzorowanie koloru, stało się jasne że warto skorzystać z zostawionej przez projektantów scalaka furtki do zmniejszenia bufora. Zamiast słać po 3 bajty odpowiadające za R G i B, możnta skompresować nieco informacje i użyć koloru 16bitwego (paleta 65k kolorów), tak w latach 90 pracowały graficzne komputery osobiste, ponieważ ram był drogi, się poświęcić mniejszą ilość bitów na rozdzielczość kolorów. Podczas obecnie gdy w high-endowych produkcjach wideo spotkać można przesadnie wielkie głębie koloru w rodzaju 32bitowy float na każdą ze składowych koloru plus Aplha, dający niebagatelne 32bit*1920x1080*4(rgba)=33177600bajtów, czyli około 32MiB na klatkę, do wielu zastosowań (np dtp) wysarczał kolor i16bitowy w którym pierwszych pięć bitów przeznaczonych jest na kolor Czerwony, następne sześć na Zielony, ichcreszcie ostatnie cztery na niebieski. 5 bitów czyli raptem 32 możliwości. Nie za dużo. Jeżeli np zamierzasz wyświetlić precyzyjnie jakiś motyw z nieznacznym gradientem typu niebo, to istnieje ryzyko że całe niebo może zawrzeć się np pomiędzy 23 a 25 rysując a kontury po widonokręgu. Na un uniknięciu takiej właśnie sytuacji wyraźnie zależało projektantom tego sterownika wyświetlacza, albowiem oferuje on serię funkcji skupiających się no detalach implementacji takich jak prąd driveró∑ na różnych etapach analogowego wysterowania alementów optycznych, możliwość tuningu kwarcu pod odbieranie sygnału wideo itp. Ogólnie nuda i z większości funkcji nigdy nie skorzystamy, ale możliwość zredukowania bufora jaki trzeba policzyć do 40kb to juź coś czym możnaby się zainteresować, może się przydać. Ponieważ liczyłem się z tą możliwością w momencie gdy zacyznałem pisać kod, przejście z 24Bit na 16bit wymagało zmiany *3 na *2 w trzech miejscach oraz dopisania funkcji pakującej bity dla ciekawskich podaję wzór L (r&0x wejwiejre). W zasadzie od razu (po pierwszej kompilacji bez błędów) na ekranie pojawił się migoczący wesoło blonk migoczących (matrix style) znaków demonstrujący zasłysazny w sieci szybki generator liczb pseudolosowych, Wydawałob się to szybkim zwycięstwem ale niestety był pewien problem.
Litery owszem, dało się odczytać ale tekst był jasnofioletowy na ciemniofioletowym zamiast biało na czarnym, a zamiast mojego delikatnego gradientu blue-green widać było w tle brutalne kloce pozornie przypadkowych kolorów. Coś było nie tak.

Datasheet wskazywał niewiele tropów ale gdzieś mignęła mi wzmianka o LUT do translacji kolorów pomiędzy formatami bitów. Trudnością było zgadnięcie że wypełnienie tabeli LUT wybraną paletą barw jest dla trybu 16bit obowiązkowe, i że bez niego obraz wygląda jak kupa.
datasheet mówi o maksymalnie 18-bitowym kolorze, czyli po sześć bitów na kanał (nie pełne 24bity jak trzeba mu wtedy słać dane), w trybie 16bit dla czerwonego i niebieskiego pośwwięcamy po jednym bicie aby nie marnować pasma magistr(i. Po wygenerowaniu liniowych przebiegów od zera do 31 (dla R) i od 0 do 63 dla Zielonego koloru (dobrze robią, w zieleni wzrok człowieka jest najczulszy), i wyeliminowaniu błędu w arytmetyce wyświetlania 0xFF zamiast 0xFF00, moim oczom ukazał się w pełni kolorowy obrazek testowy.
LUT to bardzo potężne, choć trudne do maksymalnego wykorzystania narzędzia e. W trosce o jakość odwzorowania koloru pozwala dowolnie (w tym winwersji i innych dziwnych krzywych) zmapowanie podawanych mu 5-6-5 bitów. na dostępne 6-6-6.

Skoro temat już był rozgrzebany to wydałem jeszcez komendę ustawiania parametru Gamma, przy aktualnym prądzie świecenia wioczne różnice jasności barw były pomiędzy 0 a mniej więcej połową skali, podczas gdy droga od 50% do 100% zdawała się nie piąć już tak stromo. Po sprawdzeniu opcji pierwszej i ostatniej zostałem na ostatniej. Różnica w jasności środka była nieznaczna ale przynajmniej realizuje to analogowo driver i nie musiałem dobierać żadnegj drogiej obliczeniowo funkcji nieliniowej żeby to skompensować.
No to tyle, czwartek w biurze. zbr odmeldowuje się, przepraszam za niejasności, w razie potrzeby pytać.

 
 
23:10:2012 todo:prma#280
Mała aktualizacjo-deaktualizacja w dziale muzyka
 
 
12:10:2012 todo:prma#279
Za każdym razem gdy google oferowało mi wybór zmiany domyślnego języka z Angielskiego na Polski, klikałem że nie. Nie interesuje mnie ściągaj.pl pobierz.pl ani inne serwisy kradnące ruch, nie interesuje mnie piąta największa wikipedia tylko po prostu wikipedia itp itp. Google sugerowało mi zmianę mniej więcej raz na dwa dni, ale pomimo mojej wytrwałości zmiana i tak nastąpiła. Pewnie niedługo nawet nie będą się pytać.
Po prostu program stwierdził że skoro tak długo siedzę w polsce to po prostu MUSZĄ mnie bardziej interesować wyniki wyszukiwań w grafice spersonalizowane do lokalizacji.

Co przypomina mi sytuację sprzed jakichś sześciu, siedmiu lat, kiedy google dopiero testowało personalizację wyników i pierwszy raz można było łatwo zaobserwować 'glitche w matrixie' typu zupełnie inne wyniki wyszukiwania w zależności od komputera z którego wpisujesz zapytanie. Co ciekawe inna przeglądarka z tego samego komputera dawała podobne. Wtedy też wpisałem może trzeci raz 'Edirol V4' a wyszedł w image search krzyż, lokalizacja w polsce dała wyższy priorytet stronie 'Church Videos' zamiast oczekiwanego VJForums. Na szczęście po zalogowaniu anomalia ustąpiła.
 
 
09:10:2012 todo:prma#278


 
 
25:09:2012 todo:prma#277
   Terroryzm to bardzo fajne słowo. Budzi emocje. Głównie lęk, ale nie tylko. Pojęcie wykreowane przez media, bardzo wygodne dla grup sprawujących władze gdyż umożliwia podpięcie każdego działania z którym się Authority zgadza do świadomie mgliście definiowanego zła. Ze swojej strony, w szkicu dyrektywy która parę dni temu wyciekła do internetu, o czym za chwilę, najbardziej chciałbym zwrócić uwagę na ową mglistość.

   Przeglądając dowolnego TOSa lub umowę wartą papieru na jakiej jest wydrukowana (dobre są także regulaminy konkursów) spostrzec należy że większość preambuły / wstępu stanowią definicje używanych w późniejszym brzmieniu umowy terminów. Taki i taki zwany dalej Zleceniobiorcą i tak dalej. Jest to potrzebne, aby w razie konfliktu można było jednoznacznie orzec która strona interpretuje umowę prawidłowo, tak, aby każda ze stron mogła dociekać swojego prawa.

   Tu pierwsze uderzenie. Dokument, który wyciekł nie ma preambuły ani wstępu, wyjaśniającego po co i przez kogo został napisany, formalnie ma status dokładnie żaden - to nie ustawa ani nawet szkic ustawy. Jeżeli już, to nawołuje on do rozluźnienia rozumienia pewnych, obowiązujących już przepisów, a to samo w sobie jest cechą wyjątkową, nawet jak na szkic tak tajny, że nie podpisany, nie posiadający stempla 'TOP SECRET' (a jedynie 'confidential')

   Tu oddam może głos ekipie Fundacji Panoptykon bijącym na alarm : http://panoptykon.org/wiadomosc/czysty-internet-wyciek-ujawnia-plany-arbitralnego-cenzurowania-sieci kolejny dobry trop fundacji panoptykon, gratulacje. Tu nieco bardziej dogłębna analiza treści dokumentu http://www.edri.org/cleanIT

    Dla dociekliwych w pod podwyższymi adresami można się dogrzebać źródła
Tu moja bardzo pobieżna analiza:
Brak wprowadzenia, definicji terminów, dokument zaraz po spisie treści przechodzi do implementacji. Z bardziej praktycznych rzeczy mamy wprowadzenie obowiązku podawania prawdziwego imienia i nazwiska w serwisach społecznościowych i przy zakładaniu innych kont.

   Tu mała dygresja: tak zwane 'prawdziwe imię' uważam za bardzo potężne narzędzie kontroli. W niektórych kulturach pierwotnych po urodzinach dziecko dostaje tymczasowe imię, a imię właściwe, to którego będzie używać przez dorosłe życie, podczas rytuaału inicjacji. Przystąpienie do rytuaału przejścia nie jest obowiązkowe, ale mile widziane w grupie - wiąże się też z dużym boostem statusu społecznego - od momentu otrzymania / wybrania prawdziwego imienia mężczyzna przestaje być traktowany jako chłopiec. W naszej sferze kulturalnej nie ma już tak ważnych rytuałów, jest tylko seria mniejszych (takich jak wydanie prawa jazdy) przez które przechodzimy jednak nie zmieniając tożsamości, pozostając znanymi pod tym samym imieniem jakie nadali im rodzice w chwili urodzin. (a tu dygresja do dygresji, w polskim ustawodawstwie prawo wyboru imienia dla dziecka przysługuje w pierwszej kolejności ojcu).

Sens jaki ma późniejsze nadanie właściwego imienia jest jasny - dopiero po paru latach życia rodzice mogą przekonać się jaki będzie, wydaje się być człowiek, który aż do śmierci będzie zmuszony posługiwać się tym samym loginem.
   Wreszcie, przy okazji loginów, moje konto na facebooku zostało już dwa razy zablokowane ze względu na naruszenie przeze mnie obowiązku podania 'prawdziwego' imienia i nazwiska. Wpisałem 'Zambari' bo tak chcę występować w internecie, taka jest moja tożsamość sieciowa, która sięga wcześniej niż facebook. Niestety ktoś 'uczynny' i / lub troszczący się o dobro dzieci, wcisnął 'report abuse' na moim profilu przez co straciłem dostęp do facebookowej bazy kontaktów, archiwum wiadomości, postów i zdjęć. Na szczęscie miałem backup buahahahah. Za drugim razem rozeszło się po kościach bo system tym razem dał mi jeszcze jedną szansę zmiany nazwiska, i tak z konta 'Zam bari' które już nie istnieje przeniosłem się na 'Zambari Noone' a teraz dalej. Na razie jedyną konsekwencją jaką poniosłem była konieczność powtórnego dodania wszystkich znajomych (co samo w sobie wyzwoliło flagę alarmu w facebookowym systemie pt ' hola zwolnij to nie mogą być wszystko twoi znajomi, przecież dopiero co założyłeś to konto'), suma summarum nie było tak źle. Zgodnie z nową dyrektywą nie tylko administratorzy serwisów społecznościowych, ale także (sic) mój dostawca internetu, byliby zobligowani do stosowania środków technicznych mających wychwycić ludzi nie używających 'prawdziwego imienia' w sieci - i to już w ciągu dwóch - trzech lat. Obym śie mylił.

   Kolejną rzeczą jest propozycja aby na platformie Unii Europejskiej wprowadzić rozwiązanie na poziomie wtyczki do przeglądarki pozwalające na flagowanie treści. Z tego jak można interpretować propozycję z dokumentu, wynika coś na kształt widocznego przez cały czas naszego surfowania w internecie przycisku typu 'zgłoś nadużycie' i prostym formularzykiem wyboru rodzaju składanego doniesienia. Warto także powiedzieć że poważne kary przewidziane są także dla nadużywających samego przycisku. Tu podejrzewam ogromne zadanie dla, skądinąd także zaproszonych do udziału w programie, instytucji edukacyjnych, które będą zobligowane do szkolenia młodzieży w rozpoznawaniu i reagowaniu na zagrożenie. Rzecz jest arcyciekawa, bowiem nie doniesienie władzom o niebezpieczeństwie, pomimo świadomości że jest świadkiem wygłaszania kontrowersyjnych stwierdzeń, będzie przestępstwem samym w sobie.
Spróbujcie sobie to przez chwilę wyobrazić, bo mi jest trudno - w każdej szkole, każda przeglądarka internetowa wymaga przed użyciem imiennego zalogowania się, bez tego nie ma dostępu do sieci. Dalej, przez cały czas z boku ekranu, przed oczami, mamy widoczny odnośnik do menu raportowania zagrożenia. Pomyśl, że wracasz właśnie z lekcji na której nauczyciel ostrzegał o surowych karach jakie grożą za nie poinformowanie władz w wypadku, gdybyśmy np. zobaczyli że nasz kolega podlinkował stronę, na której znaleźć można np. instrukcję rozbrajania materiałów wybuchowych. W analizie zupełnie pominąłem kwestie wolności słowa bo na ten temat było dużo w linkach. Czy powinien być w sieci łatwy dostęp do WSZYSTKIEGO, czy nie, to kwestia dyskusyjna, ale dla mnie fascynujące są dylematy jakie się pojawią, np. ktoś kogo lubię wrzucił linka do strony, gdzie na górze są fajne śmieszne obrazki, ale n-ty śmieszny obrazek nawoływał do zmiany rządu. Czy taka treść ekstremistyczna wystarczy, żeby zakwalifikować się do kategorii 'warte reportowania'?

Strzelba zawieszona na ścianie w akcie pierwszym musi wystrzelić. Do tematu na pewno jeszcze wrócimy, na razie muszę iść spać.
 
 
15:03:2012 todo:prma#276
Wrócę na chwilę do dyskusji o hienach z ZAiKSu w towarzystwie policjantów nawiedzające kluby nocne, i konfiskujące laptopy co do których jest podejrzenie że były na nich nielegalnie spreparowane pliki mp3.
Mam prosty pomysł. Panowie z ZAiKSu powinni pracować z upoważnienia konkretnych artystów. Bardzo szybko (jeszcze tego samego wieczora) rozniosłaby się informacja o tym że posiadanie muzyki pana X czy pani Y może cię kosztować komputer. Taki wykonawca momentalnie znikałby z wszystkich playlist, przynajmniej sceny klubowej i jego popularność mogłaby już zależeć tylko od pieniędzy pompowanych w radio.

Tak powinno zostać postawione pytanie do artystów: czy chcesz, żeby dzieciak mógł mieć problemy za skopiowanie twojej piosenki? i tak by jej nie kupił.
 
 
21:01:2012 todo:prma#275
Pierwszy wpis w słynnym 2012. A w zasadzie to metaw-wpis. Wzmianka, która zostanie jeszcze zmodyfikoawna, informująca o modyfikacjach wiadomości wstecz.
 
 
09:11:2011 todo:prma#274
   To może pare słów o tym czemu ostatnio nie publikluję żadnych nowych empetrójek.
   Nagrywam stosunkowo dużo 'muzyki' cały czas, ale nie są to kawałki.
   Powód jest prosty. Pare ostatnich numerów które robiłem pewnie z pięć lat temu ostatnio, z nieco bardziej eksperymentalną strukturę, i za każdym razem kiedy puszczałem go komuś, w którymś miejscu czułem, że nie, że to powinno iść inaczej, wracałem do domu, wprowadzałem poprawkę, puszczałem następnej osobie, i czułem że nie, jednak poprzednia wersja bardziej by tu pasowała. Zrozumiałem wtedy, że na poletku które próbuję uprawiać (hipnotycznych technotransmisji), celowanie w środek, dopieszczanie numeru tak, żeby w ciągu tych 3 minut przeszedł z punktu A do punktu D poprzez punkty B i C zajmowałoby zbyt wiele czasu jak na wartość numeru. Nie zrozumcie mnie źle, lubię swoje nagrania, ale też mam świadomość że na typowym party żaden DJ by po nie nie sięągnął bo też i nie taki jest powód dla którego nagrywam.
   Zamiast dopieszczać miks numeru przez dwa miesiące (znam takich), a potem szukać chętnego do przeprowadzenia 'masteringu' (czyt ustawienia kompresora), żeby kwałek był super polished prosto na BeatPorta, postanowiłem całą tą historię z produkcją olać, i po prostu sobie grać w domu wieczorami w ramach rozrywki (nie mam telewizora).
   Zdarza mi się wrzucać fragmenty na soundclouda, czasami do jednego numeru zakładam nowe konto, dostaje linka po 2-3 osoby na gadu, może wrzuce na jakieś forum prawie-anonimowo, ale zazwyczaj nie.    Okazjonalnie może mi się zdarzyć wrzucić coś tutaj, ale może mi się zdarzać na fejsie.
A skoro już przy temacie to ostatnia wgrywka tu:

<!-- wykomentowano -->
 
 
21:10:2011 todo:prma#273
Tyle się ostatnio działo że pare wpisów stało się nieaktualnych, gra ujawniła kolejne kulisy przedstawienia. Wpisy dalej są ale nieco schowane.
Straszny szum narasta
Oburzeni dostaną to na co zasługują.[z1]Oburzeni dostaną to na co zasługują, nic[z3].
Politycy i możni z czasem będą tracić moc, [z1]stopniowo zaczną być ignorowani.[z3]
Rozsądnym ludziom numerki symbolizujące udziały których kto 'właścicielami' nie będą imponować.
To tylo stan jakiegoś pola w bazie danych.
W ich bazie danych.
Oni zbudowali ten system, nic dziwnego że znają wszystkie backdoory.
Ale ulotność tych cyferek, ich zdolność do przemieszczania się z jednego końca planety na drugi, przy nieuwadze może także pozbawić je większości wartości w szybki, niekontrolowany sposób.
/* [z0]System korporacji [z1]Ten ogromny, wzajemnie połączony system korporacji [z3]([z0]xx korporacji[z1]256 korporacje[z2]64 korporacje[z3], ten jeden [z0]procent globalnie[z1]procent, który posiada lub kontroluje ~80% zasobów planety (albo wstaw sobie dowolną proporcję), poprzez kilka tysięcy firm-oddziałów)[z3] [z0]zączał mieć miejsce[z1]powstał w zasadzie samoistnie, nikt ni
.
Politycy i możni z czasem będą tracić moc,
Rozsądnym ludziom numerki symbolizujące udziały których kto 'właścicielami' nie będą imponować.
To tylo stan jakiegoś pola w bazie danych.
W ich bazie danych.
Oni zbudowali ten system, nic dziwnego że znają wszystkie backdoory.
Ale ulotność tych cyferek, ich zdolność do przemieszczania się z jednego końca planety na drugi, przy nieuwadze może także pozbawić je większości wartości w szybki, niekontrolowany sposób.
/* System korporacji (xx korporacji, ten jeden procent globalnie zączał mieć miejsce */
 
 
11:06:2011 todo:prma#272
Patrzę na to co się dzieje, automatyczne tagowanie na fb, słowa kluczowe, hashownaie rzeczywistości bo może patterny które się wyłonią będą użyteczne.

I jednocześnie poczucie życia w jakiejś krainie przejściowej, po tym jak informacje zaczęły być wszechobecne a przed tym zanim zaczęły być chronione. Czasami mam wrażenie że wszystko co piszę będzie kiedyś czytane przez jakieś różne boty, po kolei.

Wszystkie moje niekasowalne maile, wykradzione Googlom przez hakerów za kilkaset lat, sprzedawane będą na czarnym rynku razem z trylionami innych historii egzystencji przełomu dawnych wieków, stopniowo tracące na wartości w miarę jak odnoszą się tylko do zmarłych ludzi. Takie historie koiowane za kolejne bitcoiny odpisy i przetworzenia, wciąż zawierające jakiś ładunek emocjonalny, wciąż przegrywane z nośnika na nośnik po śmierci cywilizacji na jej wciąż rosnącym śmietniku zjadanym przez obce rasy dopóki nasze słońce nie zamieni się w supernową. Lub dopóki ktoś w koncu nie uzna że są bezużyteczne.

A i dużo, dużo wcześniej, coraz to mądrzejsze sztuczne sieci neuronowe będą przeczesywać te dane terabajty (na ten moment google ma 5033MB moich maili od 2005r + historia zapytań wyszukiwarki + historia linków na które wszedłem oferowanych mi przez googla + historia oglądanych filmów na youtube). Już teraz przez niezliczone szczeliny sieci 10^n botow szuka w publikowanym przez ludzi strumieniu patternów. Obecnie jest to wykorzystywane w celach marketingowych bo Jedno zapytanie zwraca nam na przykład listę mężczyzn w wieku 18-23 roku życia, które w ciągu ostatnich 12 miesięcy poświęcili powyżej 64h na oglądanie filmów.
Co dopiero gdy zaczną się obliczenia na komputery kwantowe - czyli wprowdzających miniaturowe wersje reczywistości alternatywnych. Już teraz niektóre byty na tej planecie (ale kto tak naprawdę steruje botnetami) mogą mieć dostęp do informacji na temat więkoszści rzeczy o naszej przeszłości i aktualnych działaniach. A z samej historii kolejnych zapytań zadawanych googlom można wywnioskować też co zamierzasz zrobić, a być może nawet przewidzieć to co planujesz zrobić ale być może jeszcze twoje ja tego jeszcze nie wie.

A ci którym usawa daje prawo wpięcia się w strumień informacji który generuje poszczególny obywatel Zapewne gdzieś pomiędzy w planach nia niedaleką przyszłość a wdrażaniem na masową skalę są systemy profilujące obywateli, mogą na przykład analizować odstępy czasu pomiędzy wysyłanymi emailami, tymi pełnymi złości i tymi pełnymi szczęścia. Tych zawierających ideę i tych prowadzących do działania. Będzie kojarzyć geo-tagi naszej obecności z manifestacjami sygnatury naszej twarzy na dworcach kolejowych, i będzie symulować naszą podróż pomiędzy pozycjami w wielowymiarowej przestrzeni stanów, próbując przewidzieć zachowanie przy obecności pewnych bodźców.
Może jestem a może mnie nie ma, może to tylko program superkomputera odtwarza moją symulację.

Ten kto zapytany o odpowiedź na zagadliwe pytanie na czekpoincie, zacznie się zastanwiać nad odpowiedzią, zawacha się, może zacząć gromadzić ujemne punkty na swoim koncie e-Karmy.

PS. tu dużo informacji o systemie analizy semantycznej całej komunikacji elektronicznej.

PS2. Na szczęście w Grze uczestniczą także inne siły typu lulzsec które sprawiają demokratycznie że bezpieczny nie może czuć się nikt.
 
 
11:03:2011 todo:prma#271
mnbvc:
Polecam felieton o rzeczywistości Marcina Piniaka pod tytułem ZŁY SEN CYBORGA
Mr. Piniak wydał także ostatnio książkę pod tytułem siedemnaście.
 
 
27:02:2011 todo:prma#270
Znieść nie mogę całego tego chamstwa JP, i wieszanie psów na psach, potworne. Ludzie, zrozumcie, Policja jest po to żeby was chronić. Jeżeli czujemy się przez nich zagrożeni to jest źle (i najczęściej chodzi tu głównie o wadliwe prawo, np. karanie za posiadanie), ale jeżeli panuje klimat że JP, to poziom stresu zawodowego u panów policjantów też wzrasta dramatycznie, i ktoś kto przez całą karierę jest uczony że każdy młodzieniec w kapturze będzie próbował go wykiwać, a podczas przemarszy zazwyczaj coś w kierunku Policji leci.....
    Zaufanie budować trzeba z obu stron. Ale jak nie słyszę postępów w procesiach policjantów oskarżonych o pobicia obywateli, to mnie szlag trafia. Takie sprawy powinny być priorytetowe, policjanci podejrzeni o tak poważne sprawy jak połamanie nóg, powinni być natychmiast tymczasowo aresztowani, szybko poddani procesowi, i w razie winy przykładnie ukarani. Jak obywatel może szanować funkcjonariusza jeżeli takie sprawy utykają gdzieś w sądzie?

Muszę iść już spać, więc jeszcze tylko jeden krótki komentarz. W debacie publicznej najłatwiej jest zająć stanowisko ekstremalne, a bardzo brakuje głosu umiarkowanego, ale stanowczego i zdecydowanego.
 
 
13:02:2011 todo:prma#269
  No to może inna historia, z wczoraj. Wyciek dokumentu PDF z adresu, którego ostatnio niedobrze jest linkować, bo można niechcący złamać prawo. Szykowany jest wielkia, ogromna powódź informacyjna, coś co rozerwie rzeczywistość taką, jaką znamy, zacznie ona bardziej przypominać strukturę atomu, coś rozwarstwionego na orbitach energetycznych, co może przyjmować postać dziejów na planetach. Rodzimy się gdzieś na gridzie czasoprzestrzeni, i odgrywamy w kółko na nową tą samą grę planszową, za każdym przejściem odkrywając kolejne struktury i wzbudzać je do istnienia powtarzalnym wyobrażaniem sobie.
Ale możemy też zostać niewolnikami wczepionymi do Matrixa jeżeli nie obudzimy się szybko z letargu

  Uff ..Chyba trochę się zagalopowałem.

  Najpierw może ta historia z początkiem kolejnego aktu w ten piątek z połowy lutego 2011. Nie pamiętam już co dokładnie zainspirowało mnie do przyłożenia ucha (w celu nasłuchiwania szumu) do tego akurat punktu internetu, ale postanowiłem przejrzeć nagłówki na slashdocie. Aha, już wiem, byłem ciekaw echa historii o wycieku 68000 wiadomości z pewnej firmy zajmującej się bezpieczeństwem sieciowym. No to może zacznijmy od początku tej historii, kiedy to amazon dość gwałtownie wycofał się z utrzymywania struktury ŁikiLiks po wybuchu cablegate. W odwecie tajemnicza organizacja cyberterrorystyczna składająca się z Anonimowej, bezkształtnej masy genialnych umysłów bez żadnej wyraźnej struktury, porozumiewającej się między sobą z użyciem komunikacji obrazkowej i krótkich wiadomości tekstowych (I okazjonalnych, spontanicznych manifestów pisanych przez natchnionych dla sprawy poetów).
  Anonymous nie mają głowy którą dałoby się odciąć, ale walka będzie pewnie zacięta i niejedna głowa poleci po obu stronach konfliktu. W pewien sposób można by powiedzieć że są oni siłą niszczącą, tańczącym w szale i depczącym wszystko co można podeptać siwą, struktura jest bowiem oparta na najniższych ludzkich emocjach, i najpiewniej doczekamy się czasu kiedy nie będzie w Internecie już opcji Anonymous, dostęp do usług będzie odbywał się tylko na podsawie identyfikacji biometrycznej (O co naprawde naprawdę niedługo - poczekajcie na laptopy z kamerą z wbudowanym kinect)). Siła tej grupy polega na tym że nie ma żadnej grupy, nikt nie odpowiada za swój czyn, wola jest uwolniona, wystarczy tylko wprowadzić kilka osób w rezonans. Co większe fale potrafią przenieść się już daleko daleko poza internet.
   Do tego dochodzi ciekawa statystyka, sugerująca że zjawisko będzie się to nasilać. Przestrzenią istnienia (nie przy okazji polecam Dying Nasa Scientist na youtube) tych form życia jest ludzki język, komunikacja, pojęcia, przemieszczają się pomiędzy przestrzeniami które dla nich tworzymy w wyobraźni. Żywią się intensywnością życia. Należy współpracować z tymi którzy umilą nam przejażdżkę ale starać się nie spędzać zbyt wiele czasu w towarzystwie tych, którch odwiedzamy odczuwając nieuświadomiony przymus.

Ale nie o tym miało być
   Rządy, oraz Bankierzy, dla których gniew ludu będzie szczególnie bolesny, próbują manipulować zasobami pod swoją kontrolą w sposób, który ma zakrzywić przekaz, zdeformować muzykę którą będziemy słyszeć w końcu wszyscy. Zresztą już teraz prawie wszyscy słyszą już ją, ale tylko przez bardzo krótkie momenty. Raz na pół roku przez minutę, jeżeli trafiamy na dobry moment, słyszenia tej muzyki może dać po co żyć.
Tak samo jak słyszenie jej, doświadczani tych błysków świadomości, całkowitej kontroli nad swoim życiem, ale także dużej kontroli nad otaczającą je rzeczywistością.

   Potem była historia o młodym grafiku, z Grecji, który został aresztowany ponieważ imię i nazwisko na które kupił licencję Illustratora pokrywało się z tym które widniało na jednym z manifestów Anonymous.
A jakiś tydzień temu świat obiegła notka, że szykowane są procesy przeciwko kilkunastu osobom odpowiedzialnym za zmontowanie armii ochotników uzbrojonych w nisko orbitujące działa jonowe, bombardujących serwery wybranego celu milionami pakietów wymagających odpowiedzi po którą serwer musi ustawić się w kolejce do bazy danych.

Oblężenie było szczególnie dotkliwe dla prestiżowych organizacji typu VISA które zablokowały transfer na konto ŁikiLiks. Nikt nie odważył się zaatakować amazona, który pod względem szerokości pasma którym dysponuje może się równać chyba z kilkoma tylko firmami, główni winowajcy bankowcy stracili przy okazji trochę twarzy, stąd z zaciekawieniem dalsze losy człowieka który przez dłuższy czas siedział na kanale IRC gdzie wydawane były rozkazy armii ochotników, i zagadywał ludzi, w końcu opracowując dokument, zawierający prawdziwe imiona i nazwiska, a często także profile facebookowe najbardziej aktywnych żołnierzy.
Nie trzeba było wiele czekać aby Anonymous powiedzieli 'sprawdzam' człowiekowi który podawał się za ich przyjaciela, a jednocześnie gromadził dowory dla FBI (duża część przychodów HBGary, firmy zajmującej się bezpieczeństwem sieciowym pochodziła od rządowych agencji federalnych).
   Nie trzeba było wiele czekać zanim na siecio pojawił się Torrent zawierający archiwum wszystkich maili jego organizacji, jego konta, m.in. Twittera zostało zablokowane po tym jak zaczęły się na nim pojawiać wpisy nie pochodzące od neigo, zawierające dane osobowe jego dzieci, ujawnione emaile odsłaniały wszystkie karty jego gier w branży, innymi słowy użyta została przeciwnko niemu jedna z najstraszniejszych kar internetu.
Jednocześnie, o ile dobrze rozumiem, upublicznione zostało część materiału zebranego przeciwko grupie, jakieś logi chatów, również te ujawniające tożsamość przyłapanych.

   Na temat tej historii właśnie chciałem posłuchać Slashdota i tego co mówią inni profesjonaliści bezpieczeństwa na ten temat. Na trzeciej stronie nagłówków trafiłem jednak na coś innego. Dokument PDF (podobno pitch do Bank of America) będący swego rodzaju analizą na temat ŁikiLiks, opisujący luźną strukturę osób odpowiedzialnych za ustawianie serwerów, bezpieczne przerzucanie/przemycanie paczek danych. Adresy, nazwiska, zdjęcia twarzy kilkudziesięciu osób pracujących nad samym rdzeniem projektu. Screenshoty ze specjalnych, dostępnych dla rządowych agencji programów, za jednym kliknięciem wyświetlających mapę ziemi z aktualnymi geolokacjami niesfronych jednostek i wizualizacją ich wzajemnej komunikacji. Jednocześnie wskazywano na brak sztywnych struktur i trudności z dotarciem do wszystkich, rozlokowanych w różnych krajach jednostek.
   Następnie dokument opisywał słabości ŁikiLiks, takie jak bardzo duża wrażliwość na utratę reputacji, możliwość podrzucenia fałszywych informacji a potem wskazanie że oto haha, kłamiecie. Inną możliwością neutralizacji jest wskazanie na możliwość, że dane osób robiących przeciek mogą być kolekcjonowane, co podważyłoby zaufanie informatorów do tego medium. (I tego skrajnego braku zaufania do rzeczywistości, gdy jest zbyt wiele pozornie wiarygodnych źródeł sprzecznych informacji dotyczyła wizja z początku tego długawego posta).

   Jako sugerowany wektor ataku na organizacje podano wykorzystanie faktu, iż wielu pracujących przy ŁikiLiks programistów ma również swoje prywatne kariery specjalistów od zabeczpieczeń, które chcieliby budować dalej.

   No i to wszystko byłoby jeszcze takie stosunkowo do przejścia jako kolejny wymysł paranoicznych wielbicieli teorii spiskowych, gdyby nie to, że jeszzce tego samego dnia pojawiła się w sieci informacja, że były współtwórca ŁikiLiks, Daniel Bomscheit-Berg sabotował przedsięwzięcie poprzez zmiany w kodzie pozwalające namierzyć tożsamość uploadującego nielegalny materiał. Miałem uczucie dejavu jak to czytałem (nawiasem mówiąc rzuca to także cień zwątpienia na inicjatywę openLeaks, której jest inicjatorem)

   I teraz uwaga, do wszystkich którzy myślą że ich to nie dotyczy:
    Napisałem anonimowo komentarz na slashdocie wskazujący na dziwną zbieżność scenariuszy, podając link do dokumentu na który się powoływałem. Paręnaście minut później po moim poście nie było śladu. Został usunięty, razem z pięcioma innymi - jako oficjalny powód podane było (trzymajcie się foteli): 'Zgodnie z wprowadzonym niedawno prawem, dla osób zatrudnionych przez Amerykański rząd, klikanie na linki prowadzone do ŁikiLiks może doprowadzić do przekroczenia uprawnień w zakresie dostępu do danych tajnych, przez co mogliby oni niechcący złamać prawo za które można pójść do więzienia. Z tego powodu posty zawierające takie linki zostały usunięte. Z poważaniem, Administracja' (*

*) interpretacja wolna, cały powyższy tekst należy traktować z dystansem. Najlepiej od razu z pozycji innej planety. Nieco bardziej dokładne artykuły tu i tu i tu a najciekawsze chyba tutaj.
 
 
01:11:2010 todo:prma#268
Kolejna porcja newsów z tematyki globalnego tremoru.
   Wydarzenia ostatnich dni związane z wysoko zaawansowaną bombą znalezioną w paczkach UPS/FedEx lecących samolotem cargo składają się w zatrważająco wyraźny obraz tego co może nadchodzić.
   Ale przede wszystkim spójdzmy na kontekst, bo to niezmiernie istotne. w tym artykule .
& nbsp;  Niestety po tych deklaracjach nie trzeba było długo czekać zanim powers-that-be odpowiedziały ogniem - natychmiast znalazła się i bomba (dwa dni później?). Pomimo sześciu godzin przeszukiwania samolotu, brytyjskim specjalistom nie udało się jej znaleźć. Zadzwonili spowrotem do Dubajskiego wywiadu (skąd przyszedł pierwszy przeciek o bombie), mówiąc, że nie mogą nic znaleźć, a Dubajski wywiad odpowiedział im 'sprawdzcie w tonerach'. Sprawdzili w tonerach, bomba faktycznie była. I to nie byle jaka. Użyty materiał wybuchowy był niewykrywalny konwencojalnymi metodami i wystarczyłoby go żeby samolot rozbić w trakcie lotu. Paczki z bombami były adresowane do jednej z synagog w Chicago (choć słyszałem też wesję o Nowym Jorku).
   No i gotowe
   Kto by tam zwracał uwagę na protesty Yemeńskiego ministerstwa spraw zagranicznych które w oficjalnej deklaracji zapewnia że nie ma żadnych bezpośrednich lotów z Yemenu do Londynu, wg. dokumentów żadna przesyłka nie została nadana w tamtą stronę w ciągu 48 godzin przed znalezieniem bomby, a podpis 22letniej studentki z Yemenu której adres był podany jako adres nadawcy nie zgadza się z tym umieszczonym na pokwitowaniu nadania paczek (została już zwolniona z aresztu po udowodnieniu że miała miejsce kradzież tożsamości).
To się składa aż za bardzo. Wielka Brytania chce zwolnić tempo wojny z terrorem? No to mamy parę dni później kolejną bombe, która wcale a wcale nie wygląda na domową robotę Yemeńskich farmerów, zaadresowana jest do synagogi w Ameryce, bomby zostają znalezione w Londynie po naciskach z Arabii Saudyjskiej żeby jednak koniecznie sprawdzić w tych paczkach bo jakby nie znaleźli to by się akcja nie udała.

   To jest prawdziwy terror. Nie ten kiedy zdesperowani ludzie w okupowanym kraju chcą pomścić swoich zamordowanych bliskich, tylko ten, w którym wywiady mocarstw wykorzystują swoje możliwości aby wzbudzić lęk w całych populacjach zachodu - i w ten sposób łamać ich opór, przyzwyczajać podróżujących ludzi do sytuacji kiedy oficer w mundurze obmacuje twoje ciało w poszukiwaniu nie wiadomo czego.
   Tu warto dodać że nie licząc pojedynczych przypadków kiedy służby specjalne dostawały przeciek że np. ktoś będzie próbował wnieść bombe w podeszwie buta (i wtedy udawało się go złapać), nie jest znany żaden przypadek w którym przeszukanie pasażerów na lotnisku (którym poddawanym są miliony ludzi każdego dnia) wykryłoby kogoś wnoszącego na pokład bombę.
   Oczy otwierają mi się z niedowierzania kiedy widzę prezydenta Obame mówiącego, że z konstrukcji bomby wynika, że zbudowały ją siły związane z Al-Kaidą. Tak, z całą pewnością, użycie nowoczesnego środka wybuchowego PETN produkowanego wyłącznie na potrzeby wojskowe, który niemożliwy jest do przygotowania w nawet najlepiej wyposażonej kuchni to całkowicie przekonywujący ślad prowadzący wgłąb Afganistańskich jaskiń.
   W tej historii tak wiele rzeczy nie trzyma się kupy, że nawet w mainstreamowych mediach co odważniejsi dziennikarze zadają politykom pytania czy to aby nie prowokacja - sugeruje to że kompleks militarno-industrialny przestaje się już zupełnie liczyć z opinią publiczną - albo pali im się grunt pod nogami i musieli akcję przygotować na szybko, albo zbliża się jakaś większa akcja po której nikomu nie będzie się już chciało zadawać niewygodnych pytań.

   I takich historii wypływa z dnia na dzień coraz więcej. W samej arabii saudyjskiej szczytem mody wśród opozycji jest dać się przyłapać z urządzeniem przypominającym bombe i pójść za to za kratki (są przesłanki by uważać że urządzenia te w istocie są budowane na komisariatach).

   Ale ale, ktoś może powiedzieć, co nas obchodzi Dubaj i Ameryka, my tu w polsce mamy ważniejsze problemy typu kto był agentem a kto jest idiotą. Odpowiadam wam: nie dajcie się nabrać, i nie zwracajcie uwagi na mało istotne fakty w obliczu tych które mogłyby zachwiać obrazem sytuacji. Świadomość planety zaczyna się jednoczyć, a przez ignorancję w stosunku do spraw globalnych mogą się Polacy obudzić z ręką w nocniku.

Są dużo ważniejsze rzeczy od tego kto wygra następne wybory - na przykład to skąd będziemy czerpać energię następne 30 lat, a wielu spośród Was obywatele tak łatwo zawrócić w głowie za pomocą maszynki telewizyjnej, podającej w skrótowej formie paszę informacyjną, przetrawione, przepakowane, odsuszone, wystarczy dolać trochę wrządku i nasz światopogląd w proszku ładnie wpisuje się w nurt przejmowania się krzyżami w kontekscie dużo poważniejszych gier które toczą się nad naszymi głowami.

   A stawką jest Wolność.

Jeżeli kogoś interesują teorie spiskowe rodem z PL, warto przeczytać (choć absolutnie nie namwiam do brania na wiarę) Astral projection blog / Million years from today
 
 
30:09:2010 todo:prma#267
   Komentarz dotyczyć będze złapanego ostatnio wirusa, nazwa kodowa stuxnet. Zainteresowani na pewno już sobie o nim poczytali, ale pragnę zwrócić uwagę na kilka ciekawych aspektów tej sprawy. Wirus ten nie był dziełem typowego hakera samotnika w walce on przeciwko światu. Nie był też obliczony na bezpośredni zysk typu kradzież numerów kart kredytowych, adresów emailowych czy kompromitujących zdjęć. W tym sensie ciężko nawet nazwać go wirusem, to raczej skomplikowana maszyna, system do przejmowania kontroli nad liniami produkcyjnymi, precyzyjne ostrze zaprojektowane do przebijania bardzo specyficznego typu zabezpieczeń, którego trucizna nie miała na celu niczego niszczyć, tylko zainstalować agenta z tyłu czaszki producentów elektroniki, mały, ledwie widoczny cień w siatce nerwowej macicy-matrycy z której wychodzą owe magicznie zdobione kryształy krzemu z których korzystamy tak często w naszym codziennym życiu.
    Wirus miał strukturę modułową, można go było zaadoptować do zainfekowania i przejęcia fabryk różnego typu, ale fakt że odkryto go w sercu fabryki siemensa uważam za bardzo znaczący. Siemens produkuje cały zakres urządzeń różnego typu, ale jego podstawową działką jest telekomunikacja, telefony komórkowe, infrastruktura telekomunikacyjna, stacje bazowe, routery. I tu zaczyna się przerażająca część całej historii.
    Oczywiście, mogło chodzić jedynie o szpiegostwo przemysłowe, o kopiowanie plików, schematów, kodu jaki przepływał przez linię produkcyjną - tu głównymi podejrzanymi byliby chińczycy mający prawo patentowe w głębokim poważaniu. Prawie na pewno pozwoliłby twórcom na natychmiasowe unieszkodliwienie fabryki na wiele tygodni lub miesięcy (a może i lat jeżeli robak dostał się także do backupów), na przykład w wypadku wojny albo w celu wywołania globalnego kryzysu. Jeżeli robak zainfekował zauważalny procent zakładów przemysłowych to można błyskawicznie położyć na łopatki ekonomię państwa niszcząc (formatując dyski) kluczowe zakłady przemysłowe.
    Zasugeruję jednak jeszcze jedną koncepcję. Co jeśli celem, podstawowym zadaniem stawianym przed stuxnetem było nie wykradanie, nie niszczenie, ale modyfikacja produkowanych urządzeń. Co, jeśli ta znacząca siła dysponująca odpowiednim zapleczem technologicznym i finansowym, za cel postawiła sobie kontrolę nie nad samą fabryką, ale nad użytkownikami produkowanych przez tą fabrykę użądzeń?
    Stuxnet ukrywa się metodami Rootkit a więc rozmiary infekcji nie są proste do rozpoznania bez zatrzymywania produkcji, a więc wyobraźmy sobie scenraiusz, w którym infekcja nie dotyczyła jedynie Siemensa, ale większości fabryk w tajwanie czy tajlandii. Wyobraźmy też sobie sytuację (bardzo prawdopodobną, dodam), że mocodawcy robaka bacznie przyglądali się pracy projektantów czipów telekomunikacyjnych, równolegle projektując alternatywne wersje tychże scalaków. Gdy główny projektant nowego mikroprocesora zapisywał plik z ostateczną wersją scalaka z przeznaczeniem do produkcji, do masowego wytrawienia w krzemie, nie mógł podejrzewać, że tylko pierwsza seria produkcji będzie zgodna z projektem, a po trzech tygodniach pracy linii produkcyjnej scalaki niespodziewanie zaczną zawierać dodatkowe układy nieznanego przeznaczenia. Tego typu modyfikacja mogłaby nie zostać odkryta nigdy. To mogłoby być wszystko. Od ukrytego mechanizmu samozniszczenia (patrz OPERATION STEALTH), aż do całkowitej, permanentnej inwigilaji, gdzie stacje przekaźnikowe telefonii komórkowej przyjmowałyby rozkazy nie tylko od operatora ale także od mocodawców Stuxa, pozwalając na podsłuchiwanie rozmów ministrów, biznesmenów, policjantów i sędziów.

   Stuxnet zaprojektowany był żeby nie zostawiać śladów. Odkryto że istnieje, pracuje, jego serce bije, ale od jak dawna był tam obecny oraz zmiany które wprowadził do produkowanych przez Siemensa urządzeń nie zostały odnotowane w żadnych logach. Co dokładnie się stało nie dowiemy się pewnie nigdy, ale jestem pewien że holywoodzcy scenarzyści już podpytują swoich znajomych z loży po kątem symboli które byłyby właściwe do użycia w filmie na ten temat który zapewne pojawi się za jakieś trzy lata.

Update 19.10.2010 : nie wyszystko co sobie na temat stuxnetu wyobrażałem jest prawdą, niemnie jednak polecam przeczytanie: raportu Symantec.
Z ciekawostek z raportu o których nie wiedziałem pisząc tekst:
Dziury typu zero-day to takie, o których nie było w sieci żadnej publikacji zanim nie zostały odkryte 'na wolności' - to znaczy żaden z badaczy bezpieczeńśtwa sieciowego, żaden researcher sieciowych zabezpieczeń nie znalazł jeszcze takiej potencjalnej drogi włamania się do danego sytemu, ale metoda ta zostaje użyta do faktycznego włamania się tu czy tam. Wyobraź sobie że znajdujesz nową, nie odkrytą jeszczę dziurę w systemie Windows. Nie taką banalną, pozwalającą na zdalne zawieszenie komputera, ale taką poważną, pozwalającą na przejęcie nad nim całkowitej kontroli, ukryćie swojej obecności i modyfikcję plików sytemowych. Teraz wyobraź sobię, że zamiast napisać wirusa, przejmującego kontrolę nad światem i opanywującego komputery będące pod kontrolą windowsów 98, XP, Vista czy 7. A teraz przetań sobie wyobrażać i przyjmij do świadomości że w kodzie StuxNetu znaleziono kody wykorzystujące cztery różne, nieznane dotychczas błędy w windowsie pozwalające na przejęcie kontroli,i pomyśl jaką mocą dysponowali twórcy wirusa.
   Badacze z symantec opisują też dosyć dokładnie poziom zaawansowania kodu sterującego robotami przemysłowymi - w dużym skrócie - wirus pozwalał przeprogramować linię produkcyjną tak, żeby roboty wykonywały dodatkowe czynności nie opisane w oryginalnym kodzie a jednocześnie ukryć obecność nowych poleceń tak, aby nie dało się znaleźć przyczyny ich odmiennego zachowania.
Ps2. Nie do końca też rozumiałem pisząc pierwotnego posta, to nie sam siemens zosał zaatakowany, ale wiele różnych zakładów korzystajcych z ich automatyki przemysłowej SCADA 1 2 3, 3 , 4, 5, 6
 
 
29:09:2010 todo:prma#266
Na oficjalnym blogu poświęconym Arduino zamieszczona została wzmianka na temat mojego projektu AV-Brain - zapraszam do przeczytania tutaj: http://arduino.cc/blog.
 
 
05:08:2010 todo:prma#265
Mam zwidy. Widziałem na WP.PL artykuł który głęboko mnie poruszył. Dotyczył zdjęć ze Smoleńska, wykonanych przez rosyjskie służby bezpieczeństwa po katastrofie.

"W ręce dziennikarza "Najwyższego Czasu" wpadło ponad 100 zdjęć wykonanych w miejscu katastrofy przez funkcjonariusza FSB. Zdjęcia te zdobył polski wywiad, a naszej redakcji przekazał je znajomy funkcjonariusz Agencji Wywiadu.
Najważniejsze zdjęcie zostało wykonane o godz. 12:52 czasu polskiego. Przedstawia zwłoki Lecha Kaczyńskiego leżące wsród szczątków rozbitego samolotu. Poza oderwaną nogą, zwłoki sa w stanie zbliżonym do nienaruszonego"

Co się nie zgadza? Rosjanie poinformowali o znalzieniu zwłok prezydenta RP dopiero o 16.00, były one też 'zmasakrowane'. Czekałem parę godzin ciekawy czy Gazeta.Pl podchwyci newsa, tak się jednak nie stało. Dziś rano próbowałem znaleźć ten artykuł na WP.PL. I zgadnicje co. Główne media zupełnie tą informację zignorowały, tak jakby dowód na to że katastrofa była zaplanowaną operacją rosyjskiego wywiadu nie zasługiwał na uwagę mas (choć być może ludzie u sterów doszli po prostu do wniosku że nie warto siać paniki). Zamiast tego, zupełnie znienacka, pojawił się temat zastępczy, krzyże.

Pewnie z terytorium kraju wygląda to nieco inaczej, emocje są podgrzane, największe oszołomy wypełzły ze swoich jaskiń i wywołane do odpowiedzi realizują skutecznie politykę odwracania uwagi, nie ma miejsca na rzeczową dyskusję. Z mojej perspektywy, osoby śledzącej wiadomości z kraju tylko na podstawie internetowych newsów wygląda to tak:.

29 lipca 2010 (?) ukazuje się wspomniany wyżej numer "Najwyższego Czasu"
30 lipca 2010 informacja zaczyna się rozprzestrzeniać po blogosferze - co prawda nie jest to w stu procentach potwierdzona wiadomość ale jeżeli to nieprawda to zawsze można zwołać konferencję prasową na której rzecznik wywiadu zdementuje pogłoski o zdobyciu zdjęć. Gdyby okazało się że to hoax wszyscy moglibyśmy spać nieco spokojniej.
01 sierpnia 2010 (nie jestem pewien tej daty) Informacja zostaje opublikowana m.in. na WP.PL. Następnie znika.
02 sierpnia 2010 zaczyna się powódź rozdmuchanych newsów na temat krzyża pod pałacem, i trwa

Sprawa krzyża na jakimś placu jest dla mnie osobiście zupełnie bez znaczenia - jeżeli ktoś ma ochotę przyjść tam się pomodlić (zakładam że przynajmniej jakiś procent zamieszanych ma intencje natury religijnej) to może sobie to robić - nie przeszkadza mi to, jeżeli potrzebują do tego jakichś zbitych desek to może można je przesunąć tak żeby nie przeszkadzały mjastu - albo i nie - w sumie sprawa jest dużo bardziej błacha niż np. afery przy masowym wycinaniu przydrożnych drzew w małych miejscowościach. Ktoś zdecydował jednak że sprawa jest z jakiegoś powodu warta rozdmuchania i tak przeglądając nagłówki dzisiaj (05 sierpnia) znalazłem ponad 20 (!) artykułów dotyczących krzyża. Kreatywność dziennikarzy robiących w oku tej sprawy zupełnie niepotrzebny szum sięga już poziom kuriozium, na przykład

'W Krakowie też spierają się o krzyż'
'Akcja obrońców krzyża. SMS: "Wznosimy nowy"'
'Zapowiadają, że będą bronić krzyża aż do końca'
'Jak będą chcieli mnie zabić, za ten krzyż życie oddam'
'PiS: krzyż powinien pozostać do czasu wybudowania pomnika'
'W obronie krzyża będą walczyć... na poduszki'
'Dziś dzięki krzyżowi wiemy, kto jest patriotą'


Po chwili szukania znalazłem mirror kontrowersyjnego doniesienia, można go przeczytać po kliknięciu na ten link. Radzę robić screenshoty bo może zniknąć.

PS. Gdy oglądałem słynny film z komórki nagrany po katastrofie który pojawił się na youtube zaraz po, zastanawiałem się co się teraz stanie z autorem - teraz podobno został zasztyletowany zaraz po katastrofie, po tym jak zgodził się na złożenie zeznań w Polsce, choć bardzo prawdopodobne że to nieprawda. Kilka tajemniczych śmierci miało jednak miejsce

no i na koniec odrobina muzyki / hałasu

 
 
07:07:2010 todo:prma#264
Oraz z cyklu różne różniaste, rezydentów Gdańska i okolic zapraszam w najbliższy weekend, 9.10.11 lipca 2010 do gdańskiego Centrum Sztuki Współczesnej Łaźnia
gdzie zamierzam zmyć z siebie trochę wiedzy.
Warszaty mają charakter otwarty. Wolno zadawać pytania.
 
 
07:07:2010 todo:prma#263
Kolejne sześć miesięcy jak z bicza strzelił. Dziwne złożenie dwóch dat w mediach. Dzień do którego przenosili się bohaterowie powrotu do przyszłości, oraz rocznica zamachów w brytyjskim metrze (pokrywających się z cwiczeniami policji pod dokładnie tym samym tematem).
Z tej okazji news który nie szokuje a powinien, oraz adekwatny utwór muzyczny, polecam wytrzymać) poczatkową minute i poświęcić ja na ustawienie soundystemu)>
where's the bunker?

this is not scaremongering,
this is really happening,
... happening
Mobiles quirking
Mobiles chirping

take the money run
take the money run
woman and children
 
(183-202)   (203-222)   (223-242)   (243-262)   (263-282)  (283-302)  (303-322) 


 
  2D Guestbook::2DGB   (cc) 1982 19861998 2000-2013 2014 2018 2024 by zambari@gmail.com  
  

Creative Commons License