Jeśli masz zdjęcia w formie cyfrowej – to tak jakbyś ich nie miał. Ale od lutego będą je mieli Twoi sąsiedzi i Macierewicz :)

Ostatnio moje dzieci dorwały się do albumów ze zdjęciami z dzieciństwa. Tak Ali jak i swoimi. Te ich to część ze zrobionych im zdjęć aparatem cyfrowym a potem naświetlonych na papierze fotograficznym. Dzieci długo siedziały przy tych albumach i przeglądały karty raz po raz. Uświadomiłem sobie wtedy, że nie ma żadnego znaczenia, że na komputerze mam tysiące ich zdjęć – to tak jakbym ich nie miał. I nie ma znaczenia, że wyświetlają się one automatycznie w specjalnej ramce, nie ma znaczenia, że mogę je wyświetlić na telewizorze, tablecie czy komputerze. Oglądanie ich w takiej formie szybko nuży, a przy wydrukowanych w albumie dzieciaki miały przedni ubaw i to przez długi czas. Zresztą, jak już odkryły te albumy, to wracały do nich przez kilka dni.
Na szczęście jest na to rada – mozolna robota z wyselekcjonowaniem z tych tysięcy kilkuset zdjęć i wysłanie ich do naświetlenia.
Najgorzej z materiałami wideo. Tych się nie da wydrukować 🙁

I pamiętaj! :

Jeśli masz na dyskach fotki lub filmy (szczególnie te w intymnych ujęciach) to pamiętaj, że od lutego będzie miała do nich dostęp cała rzesza ludzi – w tym wszelkiej maści urzędnicy, być może Twoi sąsiedzi. No i oczywiście Macierewicz.
A i wypłynąć – w końcu wypłyną. Taka jest kolejność rzeczy, że jak coś jest zebrane to jakiś włamywacz to wyciągnie i opublikuje. Kwestia czasu.

33 myśli na temat “Jeśli masz zdjęcia w formie cyfrowej – to tak jakbyś ich nie miał. Ale od lutego będą je mieli Twoi sąsiedzi i Macierewicz :)

      1. KOLEGO ANTKA,

        Antoś to bardzo czujny chłopak. Bardzo Mi się spodobało to jak Antek za pomocą wytrycha rozbroił agencję stowarzyszoną z NATO.

        Przy okazji udowodnił, że to NATO jest do dupy. W razie wojny, NATOwcy powiedzieliby najeźdźcom – „przyjdźcie rana, bo w nocy mamy nieczynne”.

        Pozdrowienia,
        ROMAN WŁOS

  1. Nie będą mieli do niczego, do czego nie mają teraz. Technicznie nie są w stanie ich powiązać ze mną, ani uzyskać do nich dostępu. Nawet jeżeli nasłuchiwanoby całą transmisję i filtrowano ogromne ilości danych podczas sesji internetowej, ilość danych jest nie do przechowania. Nawet uwzględniając kompresję (tysiące osób wysyła i pobiera te same dane) i filtrowanie, ilość tego jest ogromna. Zresztą, po ujawnieniu przez Snowdena afery z NSA, Echoleonu i Xkeyscore, polacy nic gorszego-lepszego nie wymyślą.
    Nie da się czegoś „odwynaleźć”.

    1. Gąsko,

      Toś teraz walnęła niezłego andruta. Pomyśl, gdyby dane internetowe były nie-do-przechowania, to raczej trudno byłoby cokolwiek obejrzeć, odtworzyć w komputerach.

      Wiedz, że wszelkie dane są gdzieś zapisane, a pojemność internetu jest nieograniczona jako, że jest tzw. sieć rozproszona czyli bez punktu centralnego.

      A jako ciekawostkę, powiem Ci, że firmy telekomunikacyjne zapisują i przechowują wszelkie rozmowy i transmisję danych. Podobnie czynią dostawcy internetu

      Jarzysz???

      Pozdrowienia,
      ROMAN WŁOS

      1. Bzdura! Firmy telekomunikacyjne jedynie informacje o połączeniu (data, godzina). Gdyby zachowywali pełną transmisję danych, to przy założeniu że oglądam tubę cały dzień, i np. czatuję przez kamerkę i pokazuje cały dzień widok z okna, kota albo gęś. musieliby mieć u siebie kopię wszystkich durnych filmów, które podczas oglądania na chwilę ściągają na mój komputer. W tym tempie, zawaliłabym im dysk w ciągu kilkunastu godzin bezwartościowymi treściami. Mieliby u siebie kopię wszystkiego co przeczytałam w internecie i tego co do niego wysłałam, a byłby to ilości danych wręcz zatrważające.
        De facto, gdyby tak było, to firmy telekomunikacyjne musiałyby mieć u siebie niemal kopię internetu! A one umożliwiają jedynie dostęp, połączenie z komputera A do B i żaden rząd, ani prawo nie zmusi ich do przechwycenia!

        Myślę że Arnold nieco wybiega za bardzo ze swoją interpretacją ustawy inwigilacyjnej.

        1. GĄSKO,

          Żadna bzdura. To powiedz Mi jak to jest, że np. policja uzyskuje kopię rozmowy telefonicznej po kilku latach od jej mienia miejsca???

          A jak chodzi o ilość danych, to Ciebie może ona zatrważać, ale Mośkom takie ilości niestraszne.

          Poza tym zdjęcie kota przez cały dzień to bardzo niewiele danych.

          Pozdrowienia,
          ROMAN WŁOS

          p.s. Tak a propos, jeżeli Ty podczas wideo-czatu pokazujesz kota lub gąskę, to to zakrawa na dewiację. Gdzie czatujesz – Showup.tv???

          Tak w ogóle, to kiedy Ty znajdujesz czas – oglądasz 600 kanałów YouTube, czatujesz cały dzień i jeszcze skubiesz gąski???

    2. Wg nowej ustawy służby mogą zainstalować na komputerach szpiega – albo zdalnie albo nawet nakazać to sprzedawcom telefonów, tabletów i komputerów.
      Każdemu, wszystkim mieszkańcom Buraczanej. Nie muszą tego uzasadniać, nie muszą mieć podejrzenia przestępstwa a wręcz przeciwnie – wg przepisów (bo to nie prawo tylko bezprawie łamiące konstytucję) mogą zaglądać Ci do pupy jak tylko i kiedy chcą i sprawdzać czy nie masz tam robali. Ot tak – zapobiegawczo.
      Ilość danych jest nie do przechowania? Nie żartuj, wszystko jest przechowywane, co raz trafi do sieci już w niej (gdzieś) pozostaje. A to w google a to archive.org a to u Mormonów a to teraz w piwnicach Macierewicza.
      A dostęp do tego jest prostszy niż Ty masz dostęp do danych dzięki jakimkolwiek wyszukiwarkom (np. Google).

      1. ARNOLDZIE,

        A Ty czytałeś tę nową ustawę, czy tylko powtarzasz fantasmagorie miłośników KODeiny???

        Bo Ja, dla odmiany, słyszałem, coś przeciwnego – w.g. nowej ustawy służby będą mieć utrudniony dostęp do danych. Odwrotnie niż za czasów PO.

      2. i jak ten szpieg będzie się zdalnie – podkreślam – zdalnie – łączył z komputerem odłączonym od sieci? Albo uploadował w tle zdjęcia, tak by nie zostawić logów na routerze lub zaporze i nie zużyć więcej transferu?

        1. Są szpiegi wmontowane w dowolne urządzenia USB (myszka, klawiatura, pamięci przenośne), które same potrafią nadawać.
          Kupisz takie urządzenie, a w środku niespodzianka, o której nawet nie wiesz 🙂
          A skoro nie masz podłączonego komputera do sieci to widocznie masz dużo na nim do ukrycia 😉

          1. Mój stary komputer nie ma nawet karty sieciowej. Nie wyrzuciłam go. Jest na nim windows 3.11 i Norton Commander, czyta dyskietki i działa do dziś, chociaż nie obsługuje USB, i wielu innych nowych ficzerów. Co mi grozi? Nic.

            Jaką technologią nadają te szpiegi? 3G? Byłyby „koniki” w głośnikach. Łączą się z dostępnym wifi? A może wimax i zasilane z portu USB nadają do najbliższego nadajnika 50km?
            A może udają klawiaturę i po losowym czasie bezczynności wklepują [windows+r] i swoje komendy? Pokaż mi technikalia, bo zwyczajnie o ile chińskie peryferia często zawierają wgrany crapware z plikiem exe i autostart.inf, o tyle z bardziej skomplikowanymi .

            Jest tyle różnych systemów i rozwiązań. Nie wierzę w rządowe backdoory, bo jak dla mnie jest to awykonalne czysto technicznie. Przecież nikt nie zabroni ci napisać własny OS pod architekturę x86. Praktycznie jest tyle różnych konfiguracji, sposobów użytkowania od wirtualnych maszyn, po karty blokujące czy zwykłe zworki / hardwareowe blokady zapisu / rozwiązania nie potrzebujące zapisu na dysku Live CD.

            Potencjalnie jestem w stanie się zgodzić że Windows mógłby mieć zaszytego w sobie backdoora aktywowanego w szczególnych pojedyńczych przypadkach, bo gdyby szpiegowano każdego szaraczka, już dawno by to wykryto analizując ruch sieciowy na niezaleznych i autorskich software’achi hardwareach.

          2. Ocho! Z Tobą to strach rozmawiać, taka podejrzana jesteś 😉

            Jak to mówili w „Alternatywach 4”: „Na każdą technikę znajdzie się inna technika”.
            Na pewno masz szpiega w lokówce, suszarce do włosów albo telewizorze 🙂

      3. Arek,
        „Wg nowej ustawy służby mogą zainstalować na komputerach szpiega – albo zdalnie albo nawet nakazać to sprzedawcom telefonów, tabletów i komputerów.”
        Trojana trzeba odpalić na atakowanym komputerze.
        Służy musiałyby w jakiś sposób nakłonić pacjenta do odpalenia programu, a pacjent musiałby mieć kompatybilny sprzęt i oprogramowanie z ich wynalazkiem. Przy założeniu, że pacjent odpali, trojan musiałby np.(zależnie od sytuacji):
        – być kompatybilny z systemem operacyjnym(np. napisany pod Windows nie będzie z reguły działał na Mac OS X, czyli Linuxie(chyba, że pacjent odpali go przez WINE’a, ale wtedy też raczej nie będzie działał(uprawnienia i takie tam)))
        – nie zostać wykryty przez antywirusa
        – nie zostać wykryty przez pacjenta
        – nie zostać zablokowanym przez firewalla programowego(np. w systemie, w ruterze, modemie)
        – nie zostać zablokowanym przez firewalla sprzętowego
        Drugi sposób(jeszcze trudniejszy). Służby musiałyby włamać się za pomocą istniejącej w oprogramowaniu pacjenta luki i zainstalować backdoora(tylne drzwi).
        Nie wiem gdzie w tej ustawie jest mowa o możliwości nakazania czegoś sprzedawcy( raczej producentowi?) komputerów, tabletów, telefonów???
        Będziesz łaskaw mi wskazać, gdzie o czym mowa

        1. W punkcie nakazującym współpracę wszystkim podmiotom świadczącym usługi drogą elektroniczną.
          Co do szpiega to polskie siepacze władzy mają go od dawna, instaluje się ludziom nieświadomie i jest niewykrywalny.
          Nawet o tym pisałem u siebie.

          1. Arek,
            „W punkcie nakazującym współpracę wszystkim podmiotom świadczącym usługi drogą elektroniczną.”
            Nawet jeśli by tak to interpretować, to nie dotyczy to producentów, sprzedawców sprzętu.

            „Co do szpiega to polskie siepacze władzy mają go od dawna, instaluje się ludziom nieświadomie i jest niewykrywalny.
            Nawet o tym pisałem u siebie.”
            W którym miejscu? Przeczytam i się odniosę.

    1. PAN-trzy-K,

      Martynka, zanim gąskę ubije, to wcześniej kilkakrotnie poddaje ją torturom.
      Po tych torturach gąska dopiero staje się koszerna.
      A wątróbka, jaka z niej pychotka.
      Wiem co mówię, bo dzisiaj się nią zajadałem.

      Pozdrowienia,
      Kolega Antka

      1. I czego trollujesz na spółę z tym drugim? Torturowanie gęsi to wlaśnie pasienie jej tak, by wątrobka była tłusta (tzn. foie gras). Gęsi tak przesadnie pasione nieraz popełniają samobójstwa przez uderzanie głową o podłogę, mają żółte pierze od tłuszczu. To jest torturą. Podskubywanie martwego pierza u gęsi nie jest torturą. To tak jakbyś powiedział że fryzjer robi ci krzywdę czesząc cię.

  2. GĄSKO MARTYNKO,

    Za bardzo się zagalopowałaś.
    Wiec Kolega Antka śpieszy Ci z wyjaśnieniem.
    Kolega Antka zajada się wyłącznie mięskiem z ssaków, ptaków i innych gadów wyhodowanych w warunkach naturalnych i bardzo często są to osobniki sportowe.

    Wątróbka, o której wcześniej wspomniałem, była niewiele większa od wątróbki wiejskiego kogutka sportowego. Wiedz, że Kolega Antka nie jada byle czego, byle co zostawia dla pospólstwa z KOD-u. Ci z KOD-u: byle co jedzą i byle co mówią/piszą.

    GĄSKO MARTYNKO, nie idź tą drogą.

    Pozdrowienia
    dla GĄSKI MARTYNKI,,
    Kolega Antka

  3. Arek,
    „Arek,
    Miałeś na myśli to:
    https://niebezpiecznik.pl/post/hacking-team-hacked/
    https://niebezpiecznik.pl/post/polskie-sluzby-korzystaja-z-wloskiego-oprogramowania-szpiegujacego/
    https://niebezpiecznik.pl/post/czym-rzad-hackuje-telefony-obywateli/
    ?”
    „Tak”

    Kontynuując wątek:
    „Z raportu wynika, że posiadacze RCS-u infekowali swoje ofiary wykorzystując podatności w popularnym oprogramowaniu klienckim (np. Microsoft Word). Ofiara otrzymuje e-maila z załącznikiem-exploitem lub, jak było to w przypadku Panamy, kierowana jest na Twittera, gdzie w treści wpisu zamieszczano odnośnik do zainfekowanego pliku .jad (aplikacji BlackBerry).”

    Już Linux i Mac w przypadku plików Word. W dodatku ofiara musi otworzyć załącznik.

Odpowiedz