Snowden twierdzi, że ludzie zapomną o prywatności

Kategorie: 

Były pracownik amerykańskiego wywiadu i autor największej politycznej petardy odpalonej w 2013 roku udzielił noworocznego wywiadu dla brytyjskiego kanały telewizyjnego Channel 4. Jego przekaz jest bardzo ponury, a on sam naszą rzeczywistość porównał do tej wyobrażonej przez Orwella w powieści "Rok 1984".

 

W tych czasach można zakładać, że ktoś nigdy nie słyszał o "Roku 1984", ale gwoli wyjaśnienia jest to powieść napisana przez George'a Orwella i opublikowana w 1949 roku. Stworzył on świat pełen podsłuchów realizowanych za pomocą mikrofonów i kamer zlokalizowanych wszędzie na zewnątrz. Nad wszystkim pieczę trzymał tak zwany Wielki Brat. Powieść była ponoś inspirowana stalinizmem, dlatego do 1989 roku pozycja ta była niedostępna, jako wroga komunizmowi.

 

Trzeba przyznać, że Orwell idealnie przewidział, w jakim kierunku to wszystko zmierza, tylko nie zdawał sobie sprawy z tego jak daleko zajdzie dzięki nowoczesnej technice. Co ciekawe poza światem permanentnej inwigilacji Orwell przewidział też różne aspekty poboczne powstawania takich tyranii. Należy do nich na przykład specyficzna zawsze nowomowa, czyli na przykład nagłe konsekwentne określanie pewnych rzeczy i zdarzeń w inny sposób.  Nowomowa zwykle bujnie kwitnie wszędzie tam gdzie za pieniądze obywateli zbierają się rozmaite elity polityczne. Czasami staje się to groteskowe, ale niewątpliwie istnieje i w wersji PZPRowskiej i Unijnej.

Orwell stworzył też pozycję nieosoby ( "unperson") i w dzisiejszych czasach dzięki politycznej poprawności niebezpiecznie zbliżyliśmy się do tego, że każdy z nas z jakiegoś powodu może zostać uznany za winnego odstępstwa od jakiegoś z ustalanych odgórnie prawideł odnośnie tego, na jaki temat tego wolno, a na jaki nie wolno aktualnie mówić czy pisać. Wkrótce zapewne książka taka jak "Rok 1984" będzie musiała być zakazana, chyba, że tak zwany system edukacji doprowadzi do zupełnego zidiocenia społeczeństwa.

 

We wspomnianym powyżej wywiadzie Edward Snowden powiedział, że świat orwellowski jest już faktem, a on ostrzegał, że prywatność obywateli przestaje istnieć. Prawie każdy z nas ma w kieszeni telefon, który działa jak urządzenie lokalizacyjne i na dodatek podsłuchowe. Niektóre z modeli smartfonów mają wbudowane specjalne "serwisowe" aplikacje, które logują nawet sekwencje wpisywane przez klawiaturę i to zarówno hardware jak i software.

 

Według Snowdena jesteśmy w trakcie bolesnego uzmysłowiania sobie, że właśnie tracimy prawo do jakiejkolwiek prywatności, a władza, czyli Wielki Brat na sterydach, wie o nas już wszystko i śledzi każdy nasz krok między innymi dzięki naszej ochoczej współpracy na portalach społecznościowych. Czy prywatność można jeszcze uratować? Coraz więcej osób twierdzi, że nie i czas przyzwyczaić się do tego, że wszystko jest publiczne.

 

 

 

 

 

Ocena: 

Nie ma jeszcze ocen

Komentarze

Portret użytkownika zulus

Latwiej teraz ukryc sie bedac

Latwiej teraz ukryc sie bedac na widoku.. jak rzeczony Snowman. Tylko pytanie, czy on sie ukrywa? Czy jest prawdziwy? Czy jego misja jest zastraszanie ludzi?
Ukrywa sie i udziela wywiadow?
Ujawnia tajemnice, o ktorych wszyscy wiedza?
Nic sie tu kupy nie trzyma. Jak wiekszosc holywoodzkich scenariuszy filmowych.
Albo jest dobrym blaznem, albo kiepska marionetka.

Portret użytkownika beznick

"Stworzył on świat pełen

"Stworzył on świat pełen podsłuchów realizowanych za pomocą mikrofonów i kamer zlokalizowanych wszędzie na zewnątrz."
 
Taki szczegół. Kamery były takżę (a może przedewszystkim) w środku budynków.

Portret użytkownika POUL WALKER

jak narazie slychac tylko o

jak narazie slychac tylko o tym ze snowden wyjawil cos oczym wszyscy wiedzieli i nic pozatym,wszystkie jego iformacje to bzdury ktore mozna znalezc w internecie.gdyby ten czlowiek byl w rekach rosjan ,poprostu by slad ponim zaginął ,a rosjanie by z niego wszytkie informacje juz wyciągneli.televizje pieprza takie głupoty a ludzie lykaja to jak cieple kluchy,łacznie z ZMIANY NA ZIEMI podpina sie chyba pod tvn i reszte dziadostwa.to nie snowden jest zagrozeniem tylko ludzka naiwnosc ,głupota i matriks w kturym zyja.jak bardzo bym chcial niewiedziec tego wszystkiego co wiem i zyc w tym wyimaginowanym swiecie jak dziesieciolatek.

Portret użytkownika tvsrael

Patrzcie w gwiazdy nocą

Patrzcie w gwiazdy nocą jeżeli kilka nad waszymi mieszkaniami jest zbyt nisko na niebie to raczej nie jest betlejemska gwiazda tylko mikro dron typu waszka wyposażony w kaerkę, podsłuch laserowy i inne cholerstwo, wszystko dla tv i programów na zywo.

Portret użytkownika POUL WALKER

Samy Kamar udostępnił

Samy Kamar udostępnił instrukcje pozwalające zmienić ogólnodostępnego na rynku drona (Parrot AR.Drone) w maszynę, która wyszukuje i przechwytuje kontrolę nad innymi dronami, atakując ich kanał komunikacyjny (zwykła sieci Wi-Fi). Z tego pomysłu chyba nie ucieszy się Amazon, który niedawno ogłosił, że zamierza niebawem wprowadzić drony do dostarczania przesyłek…SkyJack to łatwodostępny na rynku dron dla hobbystów, o nazwie Parrot AR.Drone 2.0(koszt ok. 1000 PLN), kontrolowany poprzez aplikację na Androida lub iOS przy pomocy sieci Wi-Fi. Samy dorzucił do niego Raspberry Pi i dwie karty Wi-Fi: Alfa AWUS036H z zewnętrzną anteną oraz Edimax EW-7811Un. Wszystko jest zasilane z 1000mAh baterii przez USB i kontrolowane poprzez odpowiedni skrypt napisany w Perlu o nazwie SkyJack.Karta Alfa, z racji możliwości pracy w monitor mode jest używana do nasłuchu i wstrzykiwania pakietów w komunikację innych sieci Wi-Fi (bez konieczności asocjacji). Dzięki niej, SkyJack może wykrywać inne drony — a raczej ich komunikację, poprzez analizę prefiksów adresów MAC (w końcu pierwsza połowa adresu MAC, czyli OUI00:12:1C, ujawnia producenta Parrotów).SkyJack, po wykryciu drona-ofiary korzysta ze znanego narzędzia służącego do ataków na sieci Wi-Fi o nazwie Aircrack-ng. Przy jego pomocy (a dokładnie przy pomocy aireplay-ng -0) SkyJack przeprowadza atak deauth, który zrywa asocjację innych klientów (tzn. dronów – “ofiar”) z siecią Wi-Fi służącą do ich kontroli.SkyJack jednak nie tylko odłącza ofiarę od macierzystej sieci, ale idzie krok dalej. Podszywa się pod oryginalnego operatora i wysyła własne komendy do przejętego drona przy pomocy pakietu node-ar-drone, czyli open-source’owej biblioteki implementującej standardy komunikacyjne drona AR Parrot.
Dlaczego atak jest możliwy i jak się przed nim zabezpieczyć?
Bolesna prawda jest taka, SkyJack działa, bo drony, które jest w stanie porwać, czyli Parroty, korzystają z nieszyfrowanej sieci Wi-Fi do komunikacji. Inne modele dronów nie będą już tak łatwym celem (o ile dalej niektóre z nich korzystają nieszyfrowanych połączeń radiowych, to protokół, którym się komunikują nie jest już udokumentowany. Oczywiściesecurity by obscurity nie jest dobrą ochroną, ale mimo wszystko jest to przeszkoda)Dodatkowo, SkyJack w obecnej wersji nie podejmie wrogich działań, jeśli MAC ofiary nie należy do Parrota. Dlatego jeśli posiadacie tego drona, na wszelki wypadek warto zmienić mu MAC adres Smile
PS. Warto podkreślić, że drony można przejmować nie tylko z powietrza. Wystarczy sam Linuks z zainstalowanym oprogramowaniem SkyJack.
PPS. Samy nie jest też pierwszą osobą, która wpadła na taki pomysł. Oto wideo sprzed 8 miesięcy, ukazujące ataki ARP i klonowanie MAC jako metodę na przejęcie obcego dronaDokładnie rok temu podczas imprezy o nazwie DroneGames zaprezentowano złośliwego drona, który infekował inne drony… złośliwym oprogramowaniem (kod ataku: virus-copter). Dron łączy się na porcie 23 z innymi dronami i wgrywa na nie pliki JavaScriptowe, które służą do wyszukiwania innych dronów i klonowania złośliwego kodu. Znów jest to możliwe bo drony AR korzystają z sieci Wi-Fi ad-hoc bez szyfrowania i udostępniają shell bez uwierzytelnienia na porcie 23 oraz pozwalają się kontrolować przez pakiety UDP na porcie 5556.

Strony

Skomentuj

Filtered HTML

  • Adresy internetowe są automatycznie zamieniane w odnośniki, które można kliknąć.
  • Dozwolone znaczniki HTML: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd><img><h5>
  • Znaki końca linii i akapitu dodawane są automatycznie.
  • Emotki będą zastępowane odpowiednimi ikonami.
  • Możesz cytować inne posty osadzając je w tagach [quote]

Plain text

  • Znaczniki HTML niedozwolone.
  • Adresy internetowe są automatycznie zamieniane w odnośniki, które można kliknąć.
  • Znaki końca linii i akapitu dodawane są automatycznie.
CAPTCHA
To pytanie sprawdza czy jesteś człowiekiem, aby zabezpieczyć witrynę przed spamem