Surfowanie kontrolowane

koniec anonimowości komórek czyli miałeś chamie złoty SIM…

Totalitaryzm ogarniający powoli Europę dotarł do Polski. Sejm przyklepał a prezydent podpisał niedawno ustawę terrorystyczną. W kraju pozbawionym na szczęście terrorystów cel ustawy terrorystycznej może być tylko jeden – terroryzowanie własnych obywateli przez rząd.SIM2

I rzeczywiście, rząd przeszedł od razu do działania, narzucając rejestrację kart SIM w obiegu.  Obowiązek rejestracji dotyczy zarówno kart nowych jak i już wydanych.  Jeżeli więc naradzałeś się kiedyś ze wspólnikiem przez komórkę gdzie ukryć, dajmy na to,  sztabę złota to nie myśl że o zmyślnej kryjówce rząd się nie dowie. Sam mu o tym powiedziałeś!   Wystarczy że przejrzy nagrania…  Chyba oczywiście że starego SIM-a zgubisz co w rosnącym terrorze zaczyna wyglądać na racjonalny ruch.  Zwłaszcza gdy do ukrycia miałeś nie tylko sztabę złota ale także zwłoki jej właściciela… ;-D

Przez lata kartę SIM kupić można było anonimowo od ręki w każdym kiosku, bez legitymowania się PESEL. Internetowy starter z SIM-em kosztował 5 zł. Wystarczyło włożyć go do routera i z miejsca surfować po sieci.  Mała wolność, a cieszyła.

Ale już nie cieszy bo i tę małą wolność, najwyraźniej przeoczoną przez totalitarystów, rząd odebrał właśnie swoim podmiotom przed kilkoma dniami. Odtąd kartę SIM można w Polsce wprawdzie dalej kupić ale żadna nie działa.  Wielki Brat nie przepuści nikomu kto się wcześniej nie wylegitymuje.  Dotychczas wiedział tylko skąd właściciel SIM-a nadaje.  Kontrola nad obywatelem się jednak urywała  gdy ten zadawać zaczął z miejsca innego niż własny adres, jak np. wakacyjny namiot nad jeziorkiem. Teraz kontrola się już nie urwie bo nie tylko Wielki Brat wie skąd gość nadaje ale także kim jest. Rząd jaruzelski miał przynajmniej dość fasonu aby delikwentów uprzedzić pamiętnym „rozmowa kontrolowana, rozmowa kontrolowana”. Rząd kaczyński nie ma ani takich skrupułów ani takiego fasonu i inwigiluje jak leci. Nie zdziw się więc na wyskakującego  pop-upa na ekranie: „surfowanie kontrolowane,  jeśli jesteś terrorystą kliknij w…

Dopiero po wycieczce do „salonu” Plus-a czy innego Orange’a, odczekaniu swojego w kolejce i wylegitymowaniu się Wielki Brat uprzejmie odblokuje zablokowane konto.  Stąd tylko krok w tresurze ku wdzięczności dla państwa że nie wymaga jeszcze wytatułowanego numeru SIM-a na przedramieniu.   Gestapo mogło tylko marzyć o takim postępie. Budy z antenami pracowicie przeczesywały miasto ale załoga nigdy nie wiedziała kto kręci gałkami niekontrolowanego przez reżim nadajnika. Do tego potrzebny był nalot, kocioł, strata czasu i pewne ryzyko. Łapanie podejrzanych, przesłuchania.

A teraz Wielki Brat wie o wszystkich wszystko już bez tych wszystkich utrudnień – czym się obywatel trudni, co kupuje, na co cierpi, czym się leczy, co myśli o rządzie,  jeśli jeszcze myśli w ogóle… Żadnych pytań, żadnych niejasności,  wszystko grzecznie na dysku twardym.

Wersja oficjalna wydarzeń różni się od prawdziwej w kilku istotnych szczegółach. Oficjalnie rząd oczywiście nie goni ciebie, bo gdzież by śmiał. Ciebie tylko nagrywa. Goni natomiast terrorystów. Musi jednak przecież wiedzieć kto z kim planuje jaki zamach i gdzie, bo po tym terrorystów rozpoznaje. Podsłuchiwać więc musi wszystkich. Nie przyzna też nigdy że terrorystów wymyślił  sam i że cała ta walka z terroryzmem to tylko wielka ściema. Czy nie chodzi czasem o kontrolę nad populacją i o odebranie jej resztek wolności, a nie o  gonienie  jakichś terrorystów?

Ustawa terrorystyczna to tylko jeden z aktów terroru wobec populacji popełnianych przez rząd kaczyński. Kilka dni wcześniej NBP nakazał rejestrację osób kupujących złote monety. Na ten akt terroru zwracał uwagę poseł Wilk z ruchu Kukiza, przemawiając do sali wypełnionej po brzegi 7 (słownie siedmioma) posłami. Reszta z 460 osobowego kontyngentu posłów zajęta była pobieraniem diet poselskich bez fatygowania się na salę obrad. Gdyby się pofatygowała to może ktoś by się kapnął że oba te akty terroru się przecież łączą.   Jak w końcu sprawdzić czy dealer ma na stanie 5 krugerrandów które chcemy nabyć anonimowo?

Klient: Dzień dobry, chciałbym kupić anonimowo 5 krugerrandów. Czy ma pan tyle na stanie? Nie chciałbym jechać na darmo…

Dealer: Niestety tyle nie mam. Będę musiał zamówić, będą na jutro. Najlepiej jak pan jeszcze przedzwoni i upewni się czy przyszły…

Klient: Świetnie, do jutra w takim razie.  Do widzenia.

Anioł Stróż:    Powodzenia wiewiórki… Rozmowa kontrolowana, rozmowa kontrolowana. 

91 Replies to “Surfowanie kontrolowane”

  1. Zenek, śmierć również jest nieunikniona, więc już teraz możesz spokojnie strzelić samobója, po co się męczyć? Łapiesz się na takie dictum? Zapewne nie 😉 A przy okazji – znasz bajkę o dwóch żabach, które wpadły do śmietany?

    1. @nikt:”A przy okazji – znasz bajkę o dwóch żabach, które wpadły do śmietany?”

      Nie wiem czy to o to chodzi. Ja znam o dwóch myszach, które wpadły do śmietany (jedna ubiła grudkę masła:). To naprawdę stara bajka. Znam ją jeszcze ze szkoły podstawowej.

      Oglądałem gdzieś film z badań nad zachowaniem szczurów. Eksperyment polegał na umieszczeniu szczura w klatce i rażeniu słabymi impulsami elektrycznymi. Nie mógł uciec i z czasem przestawał reagować na porażenia. Stawał się apatyczny, przestawał jeść i podupadał na zdrowiu. Sytuacja zmieniała się diametralnie jak eksperyment wykonano na parze szczurów w klatce. Porażone prądem zaczynały ze sobą walczyć, chyba w przekonaniu, że ta szykana to sprawka drugiego osobnika. Okazało sie, że w tym eksperymencie obydwa szczury zachowywały dobrą kondycję i dobrze znosiły takie traktowanie. Chyba wysiłek fizyczny poprawia zdrowie i wzmacnia psychicznie.

      1. To można uogólnić – żaden socjalista się nie przemęcza… przynajmniej dopóki da sie żyć na koszt kogoś innego… 😀

  2. rozwój technologii prowadzi do tego że prędzej czy póxniej władza będzie wiedziała jakiego papieru toaletowego używacie – jesli tylko będzie chciała to wiedzieć
    i nie ma od tego ucieczki
    takie przepisy jak ten przyśpieszają tylko to co nieuniknione i to co nadejdzie naturalnie bez przepisów – a nadejdzie możliwośc pełnej inwigilacji każdego kroku, każdego ruchu każdego słowa

  3. Mamy również bankowanie kontrolowane. Pod pozorem walki o prawa spadkobierców,mamy także niedawno uruchomione potężne narzędzie informacyjne dla wierzycieli, komorników, ale i wszelakich służb i instytucji państwowych, a może i przestępców. Motto: „centralna informacja” jakże intuicyjnie dobrane:

    https://www.centralnainformacja.pl/

    https://www.dochodzeniewierzytelnosci.pl/2016/06/27/centralna-informacja-o-rachunkach-bankowych-lepsza-niz-ognivo/

  4. Jedną pozytywną rzeczą w tej całej inwigilacji jest to, że normalni ludzie zaczną częściej się spotykać osobiście zamiast pi…ć przez telefon 🙂

  5. Na rynku są też dostępne różne scramblery. Trudno jednak powiedzieć jak skuteczne są te urządzenia. Przypuszczam, że większość prób podsłuchu się nie uda, jednak trudno powiedzieć, czy służby działające na najwyższym poziomie poufności wiedzą jak to robić, ale myślę, że nie dzielą się tą wiedzą z krajami na niższym poziomie strategicznym.
    Ciekawym przykładem może być aplikacja do szyfrowania dysków komputerowych w czasie rzeczywistym TrueCrypt. Przez kilka lat można było to ściągać i instalować, aż tu pewnego dnia na ich stronie ukazała się informacja, że dystrybucja jest wstrzymana, ale można sobie pobrać nową wersję i zaimportować do niej swoje dane.
    Jak ktoś głupi to proszę bardzo. Uważam, że poprzednia wersja była nie do złamania w tani sposób przez służby, no i ktoś w jakiś sposób wymusił na właścicielach aplikacji stworzenie nowej wersji, która na dodatek będzie udostępniała dane zakodowane w wersji bezpiecznej.

    1. Nic ci to nie da. Jak służby wiedzą gdzie mieszkasz i skąd prowadzisz rozmowy to wystarczy, że ci podjadą pod chatę z dobrym mikrofonem kierunkowym i wszystko wiedzą…

      1. No nie wiem. Wielki Brat ma coraz to bardziej pod górkę. Totalitaryzm się skomercjalizował.

        Jak masz zbędne 17 329,00 zł to możesz sobie zainstalować takie coś:

        https://www.spyshop.pl/generator-szumow-anp-2200-ang-package-kit-dla-profesjonalistow-193.html

        Tutaj trochę droższy zestaw https://www.spyshop.pl/zaklocanie-podsluchow-zestaw-rdk-2000-ang-rapid-deployment-kit-536.html

        Jak masz głębszą kieszeń to za jedyne 193 579,00 możesz sobie kupić:

        https://www.spyshop.pl/profesjonalna-kontrinwigilacja-spectran-xfr-v5-pro-914.html

        tutaj tańszy zestaw skanuje nawet kanały w podczerwieni:

        https://www.spyshop.pl/system-do-kontrinwigilacji-radiowej-digiscan-delta-4g12g-723.html

        Dla mnie absolutny hit to:

        https://www.spyshop.pl/mikrofon-laserowy-spectra-laser-m-podsluch-przez-szyby-i-sciany-458.html

        i

        https://www.spyshop.pl/retwis-system-umozliwiajacy-widzenie-przez-sciany-450.html

        😉

        G.F.

    2. Truecrypt jest w dalszym ciągu dostępny, po prostu oryginalni maintainerzy stwierdzili że już dłużej nie chce im się tego ciągnąć. Masz linka o tu:
      https://www.grc.com/misc/truecrypt/truecrypt.htm
      Tam możesz sobie ściągnąć TC 7.1a – nietknięta ostatnia dystrybucja (wiem, bo ściągałem binarki na długo długo zanim maintainerzy się znudzili, sprawdziłem checksumy i jest to samo). Na tejże stronie znajdziesz też info, że powstaje community wokół TC, nazwą to pewnie inaczej ale będzie to kontynuacja starego projektu. Mój zespół korzysta z TC i jak na nasze potrzeby jest to wystarczające (np. ktoś ukradł laptop – nie dobierze się do danych)

      Pamiętaj jednak, że jest coś takiego jak prawo, wobec którego jesteś tylko wieczką. Przyjdą Ci do domu panowie w kominiarkach i wezmą co zechcą a potem grzecznie dasz im wszystkie hasła. Dlaczego? Bo jak nie dasz haseł to posiedzisz w pierdlu aż dasz. TC jest o tyle fajny, że możesz sobie skonfigurować ukryty volume, coś jak szyfrowanie w szyfrowaniu, według TC nie do udowodnienia. Sęk w tym, że z naczelnym złodziejem zawsze przegrasz, po prostu nie masz do dyzpozycji takich resources jak naczelny złodziej.

      1. Fajne, aczkolwiek w ostatniej części napisane jest, że TrueCrypt powstał na podstawie softu napisanego przez głównego bohatera opowiastki – bohater nie pisał samego TrueCrypta.

        Nawet jeśliby pisał to mimo wszystko przeprowadzony został audyt tego kodu. Poza tym niezależnie pisane oprogramowanie (np. dm-crypt na linuxa) korzystając z niezależnie pisanych modułów pozwala na montowanie dysków szyfrowanych TrueCryptem.

      2. Fajne, aczkolwiek w ostatniej części napisane jest, że TrueCrypt powstał na podstawie softu napisanego przez głównego bohatera opowiastki – bohater nie pisał samego TrueCrypta.

        Nawet jeśliby pisał to mimo wszystko przeprowadzony został audyt tego kodu. Poza tym niezależnie pisane oprogramowanie (np. dm-crypt na linuxa) korzystając z niezależnie pisanych modułów pozwala na montowanie dysków szyfrowanych TrueCryptem.

  6. Zdefiniujmy coś.

    Mass surveillance – to robi np duet GCHQ + NSA (i nie tylko). Coś co more or less przypomina pryzmat montuje się na kablu światłowodowym i robi nam kopię tego co przez niego przelatuje. Urządzenie całkowicie pasywne, nie wymaga zasilania. Ponieważ „kopiuje światło” nadaje się do słuchania wszystkiego jak leci, później można sobie filtrować co chcemy a czego nie chcemy.

    Jeśli natomiast jest się „person of interest”, używana jest CALEA i pochodne, wbudowana w urządzenia telco. Niezbyt to poufne, user guides jak to skonfigurować są publicznie na stronie Cisco, z obrazkami

    (inni producenci mają podobne mechanizmy, cytuję Cisco bo popularne i świetnie udokumentowane)

    https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SX/lawful/intercept/book/65LIch1.html
    https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/bts/5-0/feature/description/featdesc/fd5015li.html
    https://www.cisco.com/c/en/us/td/docs/routers/7600/ios/12-2SR/configuration/lawful_intercept/lawful-int–Book-Wrapper/76LIch1.html
    https://www.cisco.com/c/en/us/td/docs/routers/asr1000/configuration/guide/sbcu/sbc_voip_Copy.html

    Całkiem oficjalny RFC

    https://tools.ietf.org/html/rfc3924

    Oraz krótki i mniej techniczny opis od EFF

    https://www.eff.org/pages/calea-faq

    CALEA ma swoje ograniczenia. Nie da się tego stosować przy dużym ruchu do kopiowania wszystkich jak leci. Jest to technologia służąca do kopiowania ruchu konkretnych osób. Coś jak span port na switchu czyli funkcjonalność do kopiowania tego co leci między portami 1 i 2 na port 3. Też się nie nadaje do masowego podsłuchiwania.

    Rejestracja kart SIM słuzy do masowego podsłuchiwania jak w pysk strzelił, skoro służby mają już mozliwości podsłuchać konkretnych rozmówców. Ustalenie do kogo należy karta SIM też nie jest trudne.

    https://www.nature.com/articles/srep01376

    Bardzo polecam artykuł – pokazuje on, że wystarczy informacja z 4 sektorów, w których był telefon, rejestrowana rzadko, np co 1h i można zidentyfikować konkretną kartę z prawodpodobieństwem 95%.
    Co i slużby zademonstrowały kilkukrotnie przy okazji różnych akcji ratowniczych.

  7. Ludzie wolności sobie nie cenią. Oni cenią sobie bezpieczeństwo.A w sumie to do momentu gdy stracisz tę wolność.

    W tych artykułach brakuje mi jednego: jasnego, wyjaśnienia dla Kowalskiego dlaczego jest to takie ważne i co może on na tym stracić, gdy chodzi do pracy od 8 do 8 i uczciwie żyje.

    Można kupić sztabki w UE jeszcze bez rejestacji w którymś z krajów?

    1. w 44-tym w Warszawie (Wola, Ochota, itd) ludzie też chcieli żyć uczciwie I pracować.

  8. W Niemczech kupujesz SIM bez rejestracji. Ale kiedy chcesz zadzwonić po raz pierwszy… rejestracja 🙁 Przez telefon można zawsze nazmyślać / pomylić się.
    W Austrii rejestracji nie ma i karty z marketów działają od zakupu.

  9. Krótki komentarz techniczny od człowieka z branży telekomunikacyjnej. Nieprawdą jest, że wszystkie rozmowy telefoniczne są nagrywane. Operatorzy udostępniają organom ścigania możliwość nagrywania wybranych rozmów poprzez aktywację ficzera „lawfull interception”.
    Udostępnia on niezakodowany sygnał rozmowy, który może być rejestrowany przez policję lub inne służby na ich sprzęcie, a nie na sprzęcie operatorów. Biorąc pod uwagę, że w Polsce używanych jest więcej telefonów komórkowych niż obywateli i w ciągu roku odbywają oni kilka miliardów rozmów, wydatki na zarejestrowanie i archiwizowanie takiej masy plików audio jak i na system do zarządzania tymi danymi byłyby gigantyczne.
    Ale jeśli ktoś z czytelników wie coś innego to chętnie się zapoznam z taka informacją.

    1. Nieprawdą jest, że wszystkie rozmowy telefoniczne są nagrywane. —– do czasu jak ujawni to polski Snowden…?

    2. https://www.youtube.com/watch?v=xIraCchPDhk

      Śmieci przyszły – śmieci wyszły…
      —-
      Wiele rozmów telefonicznych jest nagrywanych. Oczywiście nie nagrywa się 12 letnich dzieci czy 80 letnich staruszków, ale raczej tych co prowadzą jakieś interesy na czarnym i białym rynku. Generalnie większość ludzi robiących biznes w Polsce nie chce rozmawiać o detalach przez telefon, więc coś jest na rzeczy.

    3. Trochę to prawda, ale nie cała prawda. Całą dobę 😉 zbierane są także tzw. dane telekomunikacyjne (aka Call Detail Record, CDR), których czas retencji to bodajże 2 lata. Następnie są one… nie, nie usuwane, są one niedostępne dla pytającego. 😀

      Usunięcie tych danych, jest możliwe tylko, gdy nie nastręcza istotnych problemów natury technicznej (usunięcie np. z głównej hurtowni danych, ale już nie z każdego jej backupu, kopiii zapasowej w drugiej lokalizacji, kopii offline, eksportu na potrzeby innych systemów, itd. ).

      LI (lawfull interception), czyli monitoring operacyjny, o którym wspomniał „człowiek z branży”, nie jest masową inwigilacją. Jest przeznaczony do podsłuchiwania konkretnych telefonów (IMEI), kart SIM (IMSI), numerów telefonów (MSINDN). Dodatkowo mogą być rozszerzenia związane w daną usługą np. adres e-mail, login, itd.

      1. @Imperator:”LI (lawfull interception), czyli monitoring operacyjny, o którym wspomniał “człowiek z branży”, nie jest masową inwigilacją. ”

        Zależy co kto rozumie przez „masową inwigilację”. Przecież nie ma sensu podsłuchiwać jakiejś „babci z Pcimia”. Dla mnie jest masowa inwigilacja jak podsłuchuje się ludzi „ważnych”. Na mój rozum w Polsce jest ich mniej niż 100 tys. Politycy, przedsiębiorcy, urzędnicy państwowi, wojskowi, może jacyś naukowcy (+rodzina; żona, dzieci). Pozostałą „szarą masą” nie ma sensu się zajmować.
        Wtedy problem przetwarzania masy danych znika. Mamy wąskie grono ludzi, których należy kontrolować.
        Anonimowe karty SIM dają furtkę takim ludziom na jakąś formę anonimowości.

    4. W kwestii „lawful interception” zasłyszałem kiedyś taką anegdotkę podczas rozmowy z fińskim inżynierem z fińskiej firmy produkującej BTS-y (*wink* *wink*). Powiedział mi że o ile zazwyczaj ich interfejs LI spełniał wymagania w większości krajów, tak Ruscy zażądali „ficzera” do podsłuchiwania… tych co podsłuchują 🙂

    5. A kto i gdzie powiedział (w artykule lub komentarzach) że wszystkie?
      Chociaż z drugiej strony… nieprawdą i teorią spiskową było, że NSA przechwytuje sprzęt sieciowy i dokłada do niego coś od siebie. I to taką kategorii sci-fi, aż tu Snowden…
      Storage is dirty cheap… Tu bardziej chodzi o problem znalezienia czegoś w masie danych niż problemy z rejestracją.

  10. A dla mnie to całe gadanie o wyczynach PiSu jest trochę schizofreniczne. Większość jeżeli nie wszyscy prawicowcy głosowali za PiSem a jeżeli nie to już na pewno głosowali za kandydaturą Andrzeja Dudy na prezydenta. Przecież sojusze z Solidarną Polską itp łatwo świadczyły o tym, że będzie to partia inwigilistyczna dążąca do wyeliminowania na wzór Singapurski wg. swojego katolickiego widzimisię wszystkich zachowań sprzecznych z ideologią kato-bolszewicką. Prawda jest taka drogie człowieczki, że wolność przynajmniej ta personalna jest zawsze tam, gdzie do wyborów dochodzą kolokwialnie nazywane przez was „komuchy”

  11. ..prywatna opinia….

    ludzie którzy wprowadzają komunizm gospodarczy/etatyzm+hodowanie ludzi/ mają po prostu durnote w genach – nie ma co ich przekonywać/dyskutować
    ……. wszystko jest opisane w książkach np konsekwencje psucia waluty czy budowanie socjalizmu przez sanacje – czyta sie z niedowierzaniem co ta niby „wykształcona elyta” wyrabiała gospodarczo….. i nie tylko

  12. A teraz Wielki Brat wie o wszystkich wszystko już bez tych wszystkich utrudnień – czym się obywatel trudni, co kupuje, na co cierpi, czym się leczy, co myśli o rządzie, jeśli jeszcze myśli

    Mam malutką poszlakę, że jeszcze myśli.

    W mojej miniaturowej wiejskiej gminie odbył się dzisiaj festyn. Wystąpił lokalny zespół muzyczny grający polskie i światowe hiciory. Możecie w to uwierzyć albo i nie ale to właśnie był szlagwort całej imprezy:
    https://www.youtube.com/watch?v=zLP0YiDA-eQ

    Przecierałem uszy ze zdumienia i radości jednocześnie.

  13. Ruter domowy: OpenVPN z wyjściem na świat poza Polską. Są kraje gdzie taki ruch nie podlega inwigilacji. Przynajmniej z punktu widzenia przepisów prawa.
    Android/iOS: j.w.
    Komunikator: Signal
    Poczta: protonmail.ch i/lub zwykłe konto z PGP/GPG
    Generator haseł: 1Password
    Bezpieczeństwo przede wszystkim 😉

  14. przemawiając do sali wypełnionej po brzegi 7 (słownie siedmioma) posłami. Reszta z 460 osobowego konyngentu posłów zajęta była pobieraniem diet poselskich bez fatygowania się na salę obrad.

    Reszta to byla zajeta pisaniem raportow dla oficerow prowadzacych 😉 A mowiac serio, to ja nie bardzo kumam o co chodzi w tej ustawie. Przeciez Wielki Brat i tak wiedzial kto ma ktory telefon, bo po pierwsze zna i ma zanotowane pozycje wlasciciela, co nietrudno skojarzyc z adresem zamieszkania, a po drugie wlasciciel musi jakos telefon doladowywac tj. z konta lub z bankomatu. A wtedy i tak wiadomo kto jest wlasicielem. Natomiast jesli ktos zadal sobie trud bycia anonimowym, to i teraz moze to zrobic placac za zakup karty jakiemus obszczymurowi, ktory mu te przysluge za 50 PLN chetnie wyswiadczy…

    1. dokladnie ze wiedzieli, byla tylko jedna roznica. Wtedy dopiero kiedy ktos cos przeskrobal (np. falszywe alarmy o bombach, przestepczosc itd.) to policja zabierala sie do roboty – BO MIAŁA POWÓD. Teraz każdy jest podejrzany i pod lupą 😉

  15. Może ktoś zna odpowiedź na pytanie – czy nagrywanie rozmowy rozpoczynają od momentu nawiązania połączenia czy może w którejś minucie trwania rozmowy, lub przy użyciu słów „kluczowych” ?

    1. Od początku, selekcjonowane są numery potencjalnie interesujące. Jeśli ty jesteś podejrzany a ja z tobą rozmawiałem, to ja też mogę być podejrzany. Zwłaszcza, jeśli rozmawiamy często (lub stanowimy w jakikolwiek sposób anomalię).

      Słowa kluczowe bywają potrzebnę do wyselekcjonowania którą rozmowę (już nagraną) odsłuchać. Nagrywanie po tym jak one padną pozbawia ich dowodu w sądzie, bo już padły (chyba że powtórzysz).

      Prawie na pewno rozmowa jest pre-nagrywana (tak jak to robią niektóre kamery) i w razie czego zachowywana, a jak nie ma w niej nic ciekawego, może iść do kosza. ONI też mają ograniczenia i budżety.

      1. Tak to nie działa. Zgodnie z prawem: masowo rejestrowane są tylko metadane. Treść korespondencji nie jest masowo utrwalana. Za zgodą sądu istnieje możliwość założenia „podsłuchu” (raczej po nazwisku, peselu, numerze telefonu – na osobę, a nie po słowach kluczowych – dla wszystkich obywateli). Oczywiście służby specjalne światowych mocarstw nikogo o zgodę nie pytają. 😉

        1. Nie zrozumiałeś lub celowo przekręcasz komunikat.
          Napisałem że selekcjonowane są numery interesujące a nie wszystkie. Czy bez zgody sądu czy z nią, mnie interesuje. Tak długo jak jesteś 'person of interest’ twoje rozmowy mogą być nagrywane od początku do końca, a nawet muszą (technicznie).

          1. Jeśli przez „selekcjonowanie” rozumiesz wystąpienie przez Podmiot Uprawniony (np. Policja, SWW, SKW, ABW i inne trzyliterowe skróty…), do Nadzorcy (Wydział Karny Sądu Powszechnego, Sąd Wojskowy, itd.) to nie jest masowa inwigilacja.

            To jest kontrola operacyjna, podsłuch procesowy, itd., która w tym kraju – środkami technicznymi – zaczęła się wcześniej niż ten kraj do Internetu podłączono. Zresztą nie jest to coś, czego musi się bać przeciętny człowiek. Służy to głównie zebraniu dowodów w istotnych sprawach karnych. Dużo pieniędzy, wpływów, trupów, broni, narkotyków, lub czegoś podobnego w twoim otoczeniu może cię zaprowadzić do bycia obserwowanym w ten sposób.

            Masowa inwigilacja, nie jest skierowana na udowodnienie winy podejrzanemu, lecz na znalezienie haka na osobę o której nic nie wiemy i ewentualne postawienie jej w stan oskarżenia. Jest więc uprzednia w stosunku do LI.

            Do masowej inwigilacji służą w Polsce m.in. rejestrowanie CDR-ów i innych danych przez dużych (fizycznych) operatorów telekomunikacyjnych, rejestrowanie kart SIM, czy wreszcie rejestrowanie użycia kart miejskich (np. w Warszawie).

            Mam wrażenie, że w tej dyskusji obie formy rejestrowania danych zostały pomieszane.

          2. obie formy rejestrowania danych zostały pomieszane. —- główne co wydaje się pomieszane to żarliwość wyznań libertariańskich… 😉 Jak oni podsłuchiwać nas to masowa inwigilacja. Jak my ich to oczywiście „kontola operacyjna”… 😀

          3. Gdy państwo prawa podsłuchuje podejrzanych o najgroźniejsze przestępstwa, to dobrze.
            Gdy państwo totalitarne monitoruje wszystkich, w myśl zasady: dajcie dane retencyjne a myślzbrodnia się znajdzie, to źle.

            Myślałem, że to nie wymaga tłumaczenia. 😀

            Wiesz dobrze, że kontrolujący są kontrolowani przez następnych kontrolujących, a Sonderkommando szło do komory zaraz za swoimi ofiarami.

          4. Aż komory gazowe są potrzebne aby obronić ten krótkowzroczną mentalność Kalego? 😀

            Państwo prawa podsłuchuje podejrzanych o najgroźniejsze przestępstwa, to dobrze. —– A nie lepiej jak jeszcze Sonderkommando tego „państwa prawa” złapie sprawców i ich od razu powiesi? Najlepiej bez procesu bo się przecież przyznali… Nie wiem czy była kiedyś jakaś dyktatura która by się  nie przedstawiała jako „państwo prawa”, a nawet do tego „sprawiedliwości”, i która by też nie przysięgała że podsłuchuje jedynie podejrzanych… 😀

            Krycie się za pustymi frazesami i wiarą w „państwo prawa”, zwłaszcza to które od razu wie kto jest „podejrzany” a kto nie, i uzasadnianie tym podsłuchu jest samo w sobie zapraszaniem totalitaryzmu i sygnalizowaniem że może robić co chce. Byle by pod pokrywką „państwa prawa”, nie daj Boże brutalnej dyktatury… 😉

          5. To fascynujące, jak wolnościowe frazesy libertarian, czynią wolność innych jednostek niemożliwą do obronienia, byle tymże libertarianom na ich wolność nikt nie nastąpił.

            Jak wy wyobrażacie sobie prawo karne i kpk w tym waszym czarno-białym widzeniu rzeczywistości? Zdaje się, że w historii świata nie są znane żadne libertariańskie społeczności. Mylę się?

          6. Mylę się? —- znacznie gorzej! Lejesz po prostu wodę bez sensu, tak jak socjaliści którzy w pewnym czasie powiedzieli „tak” socjalizmowi ale „nie” wypaczeniom… 😀

            Do tego sprowadza się Twój postulat cyt: Gdy państwo prawa podsłuchuje podejrzanych o najgroźniejsze przestępstwa, to dobrze. Gdy państwo […] monitoruje wszystkich […] to źle.. Na myśl Ci nawet nie przyjdzie że jest to naiwna nirwana o dobrym rycerzu goniących tylko i wyłącznie bad guys. Raz gdy dobre „państwo prawa” znajdzie się w pozycji do śledzenia wszystkich i wszystkiego to będzie śledziło wszystkich i wszystko, automatycznie morfując w kierunku totalitarnego piekła. Nawet jesli tych „bad guys” to „państwo prawa” zacznie zamykać do mnożących się kacetów niektórzy będą nadal lać wodę o dobrym „państwie prawa” i o demokracji.

          7. Szkoda, że nie odniosłeś się do tego, jaka jest rola prawa karnego dla libertarian. Ani czy znane są antropologom jakiekolwiek libertariańskie społeczności.

            Chyba zaczynam łapać wolnościowe idee. W libertariańskiej utopi nie ma miejsca na prawo karne. Nie wolno nikogo karać, bo to ogranicza jego wolność. 😉

            Czyli mamy taki wybór: zamordyzm różne odcienie wolności i niewoli libertarianizm. Cieszę się zatem, że podobnie jak w skokach narciarskich skrajne oceny, skrajne oceny możliwej organizacji życia społecznego, są tak samo odrzucane.

          8. Obawiam się że nadzieje iż zacząłeś cokolwiek łapać są mocno przedwczesne… 😉 Kończę w związku z tym ten wątek. EOT.

          9. Podaj jaki wpis konkretnie to chętnie przeniesiemy koment… Komentowanie pod wątkami wyłącza się po pewnym czasie automatycznie, w przeciwnym razie utonęlibyśmy w spamie wszelkiego rodzaju, tym bardziej że archiwum jest aktywnie konsultowane…

          10. Może lepiej tego nie ciągnąć, bo mógłbym ten temat porównać do przytulenia granatu. Spór o „państwo prawa” w opozycji do idei libertariańskich, to w naszych polskich warunkach brzmi jak ponury żart. Ofiary wojny domowej ’44 – ’55 do dzisiaj nie zostały uhonorowane (około 100 000 Polaków), a wnuki komunistycznego, sowieckiego desantu do dziś rządzą Polską. Wystarczy przejść się po korytarzach Ministerstwa Spraw Zagranicznych i popatrzeć na tabliczki z dwuczłonowymi nazwiskami „-Bierut”. Nie dziwię się też nowojorskim Żydom dostającym szału na widok tego, jak dzisiejsza czerwona arystokracja, i prawnicza mafia w białych kołnierzykach, uwłaszcza się na pożydowskim majątku. W połączeniu z brakiem chęci do pełnej reprywatyzacji dóbr polskich obywateli, dopełnia smutnego obrazu, że idee libertariańskie trafiły w tej części postkomunistycznej Europy na kompletnie jałowy grunt. Bez dekomunizacji i odsunięcia beneficjentów sowieckiej grabieży, ten grunt dalej będzie jałowy, a po ćwierć wieku od „autotransformacji” komunistów i przejęciu schedy przez pokolenie wnuków stalinowskiego reżimu nie jest to możliwe.

            Moje pierwsze spotkanie z historią prezentowaną przez ludzi pokroju Leszka Żebrowskiego było prawdziwym szokiem. Polska rzeczywistość i pamięć historyczna to komunistyczny Matrix, nie wszyscy chcą wiedzieć jak wygląda prawdziwy stan post PRL-owskiego państwa. W dzisiejszej Polsce nic nie jet takie jakby się na pierwszy rzut oka wydawało.

            G.F.

          11. Imperator
            „Gdy państwo prawa podsłuchuje podejrzanych o najgroźniejsze przestępstwa, to dobrze.”

            Roman Kluska, Paweł Rey, Piotr Zaleski, Marek Kubala, Czesław Kowalczyk… można by długo by wymieniać tych tzw. najgroźniejszych przestępców, prawda ? 🙂

          12. SS też było organem uprawnionym do mordowania Polaków, Żydów, Romów i innych nie-aryjczyków. Wszystko za rozkazem legalnie wybranego, legalnego przywódcy – Adolfa.

          13. Imperator

            Do masowej inwigilacji służą w Polsce m.in. rejestrowanie CDR-ów

            CDR to fundamentalne metadane służące do oczardżowania abonenta. Skąd wniosek, ze służy do inwigilacji ??

        2. Innymi słowy wracamy do szyfrów klasycznych na poziomie samej treści komunikatu i powodzenia algorytmom. Konie trawiasto błotne znów będą w cenie, pamięta ktoś:


          – Szary anioł przyśnił mi się nieostrożnie.
          – Przestrzeni skrawek pustką się wypełnił?
          – Mimo przeszłości myszki w czasowniku rozprzestrzenionej od krańca po kraniec, kotara głosu mej dłoni nie tknięta, tęsknoty hieny pozostały przy niej.
          – To, co przy dzbanku też się uczy.

          ? 😉

          1. Paradyzja, 1984 r., a takie aktualne:

            „Nie mogąc zbadać bezpośrednio procesów myślowych, Centrala musi z możliwie największą precyzją rejestrować idące za myślą słowa i czyny ludzkie. Słowa są bardzo dobrym wskaźnikiem stanu myśli. Niewinny na pozór dialog dwóch osób może – po dokładniejszej analizie – okazać się rozmową spiskujących dywersantów. Rejestrując i badając treść rozmów, Centrala wyławia z nich wszelkie niejasne sformułowania czy wręcz treści jednoznacznie niebezpieczne. Niejasności są interpretowane, rozszyfrowywane i odpowiednio oceniane. Człowiek, który je wypowiada, staje się obiektem podejrzeń. Natomiast treści znaczeniowo czyste, klarowne i nie zawierające elementów niebezpiecznych, są przez Centralę pomijane i natychmiast zapominane.”

  16. Urban w rozmowie u Wojewódzkiego powiedział ” Nasza władza była lepsza niż demokracja” i ja się z tym zgadzam.

    1. Dla jewrejów Urbana i Rejonowoego była na 100% lepsza.
      Dla większości Gojów tłuczonych po nerkach pałkami ZOMO to już niekoniecznie.

      Info mam dla Urbanów i Rejonowych. Jeszcze mogą wyjechać do swoich do USA tam będą się czuli wśród jewrejskich komunistów pod wezwaniem Lwa Trockiego. Nie wiem tylko jak długo bo Crooked Hilary może zostać aresztowana zanim ją wybiorą.

    2. Nie zgodzę się. Teraz nie masz masowych grobów z obław czy ze „śledztw”. Jak jedziesz na przesłuchanie, to z tego co wiem, paznokietków nie zrywają jak odmawiasz skłądanie zeznań. Nie gwałcą kijem od szczotki. Nie leją gdzie popadnie. Nie zostawiają na golasa przy oknie w środku zimy żeby sobie kliencik przypomniał co z kim gdzie i kiedy. Nie stosują cel 0.5×0.5. Przepraszam Cyniku ale bez wulgaryzmu naprawdę ciężko zareagować na takie debilne wpisy.

      1. Jeszcze. Wolę, żeby oni, lub ci co po nich przyjdą, nie mieli takiej możliwości. Co państwo, to rząd nie może się doczekać wprowadzenia odpowiednich rozwiązań. Niestety, oni piszą „prawo” i mają law enforcement. Angielski to piekny język, jedno słowo a niesie tyle znaczeń. „We will enforce what we consider a law, upon you”.

        Byłem kiedyś na policji w pl, wezwany jako świadek. Na biurku leżało tyle dowodów, że aż się zdziwiłem ile oni wiedzą, bo o pierdołę chodziło.
        Umiejętnie prowadząc rozmowę, dowiedziałem się, że standardowa taktyka wygląda u nich np tak (pewnie są inne):
        1. wezwać podejrzanego jako świadka. Nie przysługuje mu prawo mataczenia i zatajania, oskarżonemu tak.
        2. w zależności od tego co zezna do protokołu „mogę za chwilę zmienić panu status na oskarżonego” 🙂

        99% ludzi nie wie o sztuczkach psychologicznych, nie jest czujna jak suka podwójna, nie trzeba im zrywać paznokci, można ich podejść i też będą mieli kłopoty.

        1. Nie odnosiłem się do taktyk aktualnej mafii tylko o idiotyzmie porównywania sztuczek psychologicznych do: gwałcenia kijem od szczotki, zrywania paznokci, lania gdzie popadnie, zostawiania przy oknie w mroźną noc nago w przeciągu, wsadzanie do celi 0.5×0.5

          Jeśli uważasz, że podchodzenie psychologiczne jest tożsame to przykro mi, nie mamy o czym rozmawiać.

        2. przypadkowy ziomek

          „Nie przysługuje mu prawo mataczenia i zatajania, oskarżonemu tak.”

          Świadek ma prawo do niepamięci (takie zwykłej, ludzkiej). To raz.
          Dwa: judykatura wskazuje, że oświadczenie „nic w sprawie nie wiem”, nie jest odmową złożenia zeznań. Tyle.

          Do punktu 2. odnieść się niepodobna. Jest irracjonalny. Ale w kraju prawnych ignorantów (jakie „psychologiczne sztuczki” ???), milicja (nastawiona na wynik statystyk) zdolna jest do chwytania się wszelakich pozaprawnych środków: szantaż, fałsz, zastraszenie, prowokacja, podżeganie trafiły do wachlarza regularnych narzędzi.

    3. I @megamix – kto to jest urban i wojewódzki – mistrz i uczeń tej samej sztuki dezinformacji, która korzenie swoje ma głęboko w latach przed, między i powojennych! Nie słuchaj propagandzistów bo marnie skończysz.

  17. dla uzytkownikow nowych telefonow z systemami Android i iOS. DARMOWA aplikacja Signal.
    latwa w uzyciu, niczego nie psuje, otwarty kod zrodlowy, i darmowa.
    szyfrowanie polecane przez Snowdena.

    do tego dochodza jeszcze takie wynalazki jak wassup, telegram i wiele innych.

    Tresci nie odkoduja, beda znali „tylko” metadata. Czyli np. ze Kowalski dzwonil o 12 do Nowaka, a Nowak sprzedaje Krugerandy. Albo Nowak dzwonil do Agnieszki o 23… ale tresci znac nie beda 🙂

    1. No chyba, ze komorka zdalne sterowanie ma zainstalowane w czesci sprzetowej juz na etapie produkcji 🙁

    2. Metadata? „Tylko”?

      Np. że Kowalski dzwonił do Nowakówny o 21:37, a ta po kilku minutach wyszła z domu i udała się do pobliskiego hotelu, z którego dzwonił Kowalski. Na szczęście służby nie wiedzą o czym rozmawiali. 😉

      Np. Nowak dzwonił do laboratorium wykonującego testy na obecność wirusa HIV, potem do firmy w której ma ubezpieczenie na życie, potem do swojego internisty. Na szczęście służby nie wiedzą w jakiej sprawi dzwonił. Mają tylko metadane.

      Np. Nowak dzwonił na 0800 akcji „Stop Samobójstwom” z trasy na Rysy i rozmawiał 20 minut. Potem ze szczytu Rysów dzwonił do matki. Na szczęście służby nie wiedzą o czym rozmawiał.

      Np. Kowalski zadzwonił na numer pani lekkich obyczajów o 23:50 i rozmawiał przez 40 sekund. Następnie, po 20 minutach, inny telefon znalazł się w sektorze, z którego BTS odebrał rozmowę Nowaka, choć Nowak mieszka sam w gospodarstwie 10 km od najbliższego innego domostwa. Na szczęście służby nie wiedzą o czym rozmawiał.

      Ludzie w wielu krajach dostają kulkę, 25 lat obozu pracy, albo nawet rakietę powietrze-ziemia na podstawie metadanych. Ale co tam, włączasz „Signala”, albo „VPN” i jesteś niewidzialny dla „state-sponsored adversary”. Z takimi pomysłami i poziomem technologicznego obycia, oraz wiedzą czerpaną z Internetowego BS życzę Ci wiele szczęścia. Będzie Ci ono bardzo potrzebne.

      1. dlatego napisałem „tylko”.

        Lepiej stosować signal i vpn niż nie stosować niczego. To drugie w połączeniu z VM i róznymi pluginami do firefoxa daje radę zupełnie.

        Poza tym przykłady, które podałeś są bardzo wyraziste, ale nieco naciagane. Nie kazdy wydzwania tylko i wylacznie do pracowni chorob wenerycznych, sa np. rodziny czy znajomi czy wspolnicy biznesowi, ktorzy czesto do siebie dzwonia o roznych porach… I jesli stosuja wtedy np. SIGNAL to maja spokoj 🙂

        1. Aleś się napalił na tego Signala. Jak Jaruzelski na tytuł marszałka. ;->

          Signal jest aplikacją, w której część serwerowa jest systemem o tzw. „wiedzy zerowej”, to znaczy, że oprogramowanie przetwarzające wiadomości pod drodze nie zna ich treści. To nie jest „high end” w kwestii bezpieczeństwa. To jest podstawa. Identycznie działa GPG, Tarsnap, HTTPS czy VPN. Nie jest to pomysł ani nowy, ani gwarantujący bezpieczeństwo w jakiś nadprzyrodzony sposób.

          W takiej aplikacji trudno jest wskazać, jaki komunikat został wysłany, mając dostęp jedynie do przekazu zaszyfrowanego. Żaden system pośredniczący nie zna treści. Treść znają jednak oba urządzenia końcowe. Nadawcze i odbiorcze. Na obu interesujący nas komunikat znajduje się w historii konwersacji. Być może można wyłączyć lub usunąć historię (nadpisać, zniszczyć klucz pamięci nieulotnej, etc).

          Ale… komunikat trzeba jeszcze wyświetlić na ekranie. Do zawartości ekranu mają dostęp m.in.: sterownik ekranu, aplikacje ułatwiające dla niedowidzących, aplikacje mogące przechwytywać zawartość ekranu (flaga SECURE okna, jest prosta do zdjęcia, gdy możesz wstrzykiwać klasy do maszyny wirtualnej – mówię o Androidzie). Android działa (na w miarę nowych telefonach) na zwirtualizowanym sprzęcie i ma nad sobą nadzorcę. Ten również może przechwycić dostępy do bufora ramki ekranu i np. rejestrować operacje rysowania.

          Dostęp do Androida, kernela Linuksa, nadzorcy, itd. może być zdalny. Nie masz żadnych możliwości (finansowych!) zapewnienia, że end-to-end encryption nie jest łamane na urządzeniach końcowych.

          Masz Signala. Masz poczucie bezpieczeństwa. Ale to tylko uczucie. Jak miłość, czy ból du^W brzucha. Bezpieczeństwa nie ma(sz).

          Czy lepiej stosować VPN i Signala, czy lepiej nie stosować nic? To jest pytanie o to ile chcesz być przesłuchiwany. Tak długo, aż powiesz gdzie łączyłeś się pół roku temu po VPN i dlaczego? Czy tylko 10 minut, żeby potwierdzić, że napisałeś „(Ko)cham prezydent(a)”? ;->

          1. Model zagrożenia, który podajesz jest wysoce nieprawdopodobny…to tak jakbys pisał, żeby nie używać monitora od komputera bo za oknem stoi bus i odczytują promieniowanie z monitora.

            Może i stoi, ale tylko dla 0,001 % społeczeństwa. Ja do tej części nie należę.

          2. Idąc tą droga można powiedzieć, ze tylko 0,001% społeczeństwa, które posiada (duże) pieniądze, wpływy, broń, narkotyki, itd. powinno korzystać z Signala, bo tylko oni są zagrożeni przemocą w wydaniu państwowym. Pisałem już o tym wyżej. Do tej kategorii są pewnie także zaliczani dziennikarze, działacze społeczni, opozycjoniści w totalitarnych reżimach, czyli generalnie wszyscy Ci, którzy występują, lub teoretycznie mogą przeciwko państwu wystąpić.

            Ty używasz Signala, żeby zabezpieczyć swój komunikat przez pryszczatym podrostkiem z sąsiedztwa, młodszą siostrą, albo sfrustrowanym adminem u lokalnego dostawcy usług telekomunikacyjnych. I to jest wystarczające, bo takie masz zagrożenia.

            Natomiast w konfrontacji ze „state-sponsored adversary” to nie jest wystarczające. A że nie masz takich wrogów? Patrz wyżej. 😉

      2. Bardzo słuszne uwagi. Dodam, że istnieją algorytmy zdolne do porównania 2 grafów (z podpisanymi wierzchołkami i anonimowego) w taki sposób, że w grafie anonimowym znajdują grupy węzłów o topologii porównywalnej z grupami w grafie podpisanym. Oznacza to, że np. jeśli masz podpisane własnym nazwiskiem relacje np. na FB, to część z nich możesz mieć na innym portalu, tym razem anonimowym, ale algorytm i tak sobie to nałoży jedno na drugie i na tej podstawie zdeanonimizuje.

  18. Trzeba będzie kombinować, już chodzą karty zarejestrowane na rynku, tyle że 10 razy drożej(piątka za pięć dych). Zostaje jeszcze komunikator Signal.

  19. Cyniku, nasi juz to obeszli. Bezrobotny kupuje 100 kart sim. Dostanie dobre winko i rozda kolegom po jednej karciem sim, bo ich lubi. W przepisach jest tylko legitymowanie przy zakupie.
    Ze złotem też bym nie przesadzał, wystarczy powiedzieć, że komuś znajomemu podarowałem, odsprzedałem i tez ciężko udowodnić.
    Patrzę na ten PIS, nawet mu kibicowałem, ale to Matoły gospodarcze jak PO, tylko lepiej machaja flagą biało-czerwoną.
    Obecne władze to partia, która sprzyja USA i Izraelowi.
    Tu jest fajny filmik jak możemy wyglądać w przyszłości jak będziemy mądrzy, ale wątpię.

    1. W przepisach jest tylko legitymowanie przy zakupie. —- Niezupełnie prawda! Przepisy mówią o „rejestracji” której dokonać można w „salonie”. Normalny kiosk „Ruchu” sprzedaje SIMy ale nie ma jak sie zdaje uprawnień do „legitymowania” kogokolwiek… Jest w dodatku jeden czy dwóch mniejszych operatorów gdzie rejestracji mozna dokonać pocztowo ale u większych operatorów, w szczególności u Plusa, trzeba zjawić się osobiscie w salonie. Bezrobotny moze więc kupić choc by 1000 kart i je rozdać ale kazdy obdarowany musi się zgłosić do salonu – chyba że „bezrobotny” zarejestrował wcześniej wszystkie karty na siebie…

  20. Szanowny Cyniku. Ustawa jest bublem do kwadratu. Za piwko lub winko można wynająć Miłego Pana spod sklepu celem zarejestrowania karty SIM na swój dowód. Będzie to legalne, jak i sensowne przy rosnącej tendencji do zabierania nam wolności przez banksterskich sługusów mieniących się parlamentarzystami.

    1. Właśnie co z odsprzedażą takiej karty? Czy osoba fizyczna też później ma rejestrować komu/co sprzedała? Czy ma grzecznie zwrócić do swojego pana jak zakończy z nią obcować?

      1. Regulamin świadczenia usług Orange stanowi, że karta SIM pozostaje własnością operatora. Jej sprzedaż wymagałaby więc jego zgody xD

    2. Człowiek niezakładający z góry, że zrobi coś „szarego” raczej na to nie pójdzie. Mi na przykład nie chce się układać z żulikami. Poza tym w razie jakiejś wpadki, reżimowi dziennikarze napiszą „posiadał nielegalną kartę SIMM”. Po co? Zapewne do przestępstw. To brzmi jak „nielegalna broń”. Społeczeństwo od razu odwróci się ze wstrętem do takiego zbrodniarza.

      1. Mi na przykład nie chce się układać z żulikami. — a jednak składajac zeznanie podatkowe to własnie robisz… 😀 😀

        Mnie się tam wydaje że większość nie miałaby nic przeciwko układaniu się z drobną żulerią, zwłaszcza w „dobrej” sprawie. Problem jest w tym że większość nie widzi nic złego w deanonimizacji kart SIM bo „nie robi nic złego”. Tudzież nie widzi nic złego przenosząc na FB całe albumy rodzinne, ze wszystkimi szczegółami…

  21. Zachcialo sie PiSu to i ma sie powrot do wolactwa, czwarte erpe, katobolszewizmu i realnego socjalizmu (raczej Gomulka niz Gierek).

    1. Co ma PiS do rzeczy? Jarkowi (zapewne) na ramieniu siedzi podpowiadacz. PO mogło przygotować grunt – „zrobimy taki syf przez te 8 lat, że ludzie później łykną wszystko co PiS wymyśli, a my zrobimy co zawsze – zmienimy nazwę partii, ha!!!” – o, jeden z wariantów. Mój jest poniżej…

      Bank centralny to domena pana nikt – wszak rządy pożyczają pieniądz drukowany z powietrza na procent od banku centralnego. Rząd jest tylko marionetką… Złoto jest niewygodnym elementem każdej kradzieży ze strony bankierów i marionetkowych parlamentów. A anonimowość jest bardzo niewygodna, bo później płacić IBM (google) za algorytmy (obozy koncentracyjne), ludzie zdążą się jeszcze zorganizować albo ucieć (wiemy, że nie, ale…)… Same kłopoty później, a tak to gotowa lista od operatora telefonii/internetu, gdzie, kto, komu itd. itp…..

      1. Machinerie podsluchow przygotowal pan Bond-aryk. Za jakiej opcji, chyba nie musze mowic. Wpisz gógle kom a przekieruje cie peel – po samych zapytaniach w wyszukiwarce sa w stanie dowiedziec sie wszystkiego.
        Jak myslicie dlaczego czesc, szczegolnie w dalszej odslonie, kelnerskich wyciekow prasowych nie jest dostepna jako audio tylko jako tekst?
        Ustawa 1066 przygotowana przez pana Siemo-niaka, podpisana przez tego od bulu.
        Do tej pory nie zniesiona… Malo tego, ustawa nr nie pamietam,ale rozszerzajaca 1066, podpisana przez prezydenta obozu narodowoego (neosanacji) przygotowana przez… Pana Siemo-niaka…
        Konkluzja pis, niepis, po czy inny cookie psl czy inny socjalista to wszystko teatrzyk zeby sie tym podniecac, a przepisy i tak by weszly w zycie, bo wielki brat dziala globalnie, a nasze 'elity’ wydaja sie byc wiernopoddancze, niewazne jaka naklejke maja na czole.

      2. I jeszcze jedno w usa i francy jak zatrzymaja Kogos do kontroli, to już nie proszą o id card, tylko o telefon, który podłączają pod swoje zabawki i już wszystko wiedzą i mają. Ciekawe kiedy w PL.

Comments are closed.