14:41
16/6/2013

Na tajnym przesłuchaniu przed amerykańskim Kongresem, National Security Agency kolejny raz poddała się presji opinii publicznej i w końcu oficjalnie potwierdziła, że może podsłuchiwać rozmowy bez potrzeby zdobywania sądowego nakazu — wystarczy “widzimisię” jednego z analityków. Takie samo podejście jest stosowane w stosunku do podsłuchiwania e-maili, chatów i SMS-ów.

NSA chce masowo nagrywać wszystkich

Kluczowym wydaje się być pytanie — ilu analityków, zdolnych do podjęcia decyzji kogo podsłuchiwać pracuje dla NSA? Odpowiedź jest małozaskakująca — tysiące. Jakby tego było mało, William Binney, były dyrektor techniczny NSA ujawnił, że agencja na pewno nagrywa wszystkie rozmowy co najmniej miliona osób, które zostały wpisane na tzw. listy osób podejrzanych. A ma apetyt na więcej…

Koszty archiwizacji wszystkich rozmów telefonicznych Amerykanów

Koszty archiwizacji wszystkich rozmów telefonicznych Amerykanów

Doświadczony w przechowywaniu “kopii internetu” twórca serwisu Archive.org, dzięki któremu możecie zobaczyć jak wyglądał Onet w 1997 roku opublikował zestawienie przedstawiające koszty nagrywania wszystkich rozmów telefonicznych przez NSA — 27 milionów dolarów rocznie za archiwizację wszystkich rozmów (dla przypomnienia, budżet NSA to 10 miliardów dolarów rocznie).

CNET przypomina też dowody z 2006 na to, że AT&T przekierowywało część ruchu telefonicznego i internetowego do specjalnego pokoju w swojej siedzibie w San Francisco — do pokoju wstęp mieli tylko technicy z przepustką NSA.

NSA prowadzi komputerową inwigilację od 30 lat

I na koniec ciekawe video – najpierw porównanie zeszłotygodniowych wyjaśnień prezydenta Obamy przeplatane z siedmioletnim nagraniem Joe Bidena (obecnego wiceprezydenta):

A poniżej nagranie z 1984 roku, na którym Ron Paul oburza się, że USA wykorzystuje systemy komputerowe do inwigilacji. Tak, już 30 lat temu NSA robiło to co robi i teraz — podsłuchiwała i analizowała (no ale w końcu każda agencja wywiadowcza tak działa, nie ma w tym nic dziwnego) — przy czym wtedy zapewne pracowali na trochę gorszym sprzęcie ;-)

“Z wielką mocą przychodzi wielka odpowiedzialność”

Sporo osób zastanawia się, czy siedząc na takich danych NSA przypadkiem nie wykorzystuje ich do celów pozastatutowych. Otóż pojawiają się doniesienia, że tak, m.in. analitycy NSA wykorzystują zebrane dane do szpiegowania swoich żon i córek ;-)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

49 komentarzy

Dodaj komentarz
  1. Nie ma co ukrywać, żyjemy w inwigilowanym świecie – takie artykuły nas informują jedynie o tym kto nas kontroluje, a nie, że jesteśmy kontrolowani.

  2. Najbardziej wkurzają mnie ludzie którzy mówią że inwigilacja im nie szkodzi, bo nic nie mają do ukrycia. Nie zauważają że rząd mając coraz większą władzę nad ludem robi się coraz bardziej zuchwały, mając takie narzędzia może sobie podnosić podatki ile chce , robić przekręty jakie chce, odpowiednie osoby weźmie pod lupę lub zlikwiduje i nikt się nie będzie miał prawa burzyć

    • Stephen Colbert (Stephenathome) na Twitterze podsumowal to tak (luzne tlumaczenie):

      “Jesli nie robisz nic zlego, to nie masz nic do ukrycia przed gigantyczna maszyna inwigilacyjna ktorej istnienie ukrywa rzad…”

      To chyba jedno z lepszych podsumowan jakie czytalem… ;)

      Pozdrawiam.

      Andrzej

    • AndrzejL to sa antyobywatelskie bzdury! Zgadzam sie z
      trololo – jak dlugo nie jestesmy podejrzani o cokolwiek nikt nie
      powinien nas szpiegowac – widac jak na dloni USA to najwieksza
      zaklamana demokracja! Uzywam Androida ale jak tylko pojawia sie
      europejskie produkty Jolla czy Tizen, nawet niszowe koncze z tym
      falszywym swiatem amerykanskich obietnic poszanowania praw
      obywateli i wykopie google na smietnik!

    • @progeo: nie zrozumiałeś wypowiedzi Andrzeja…

    • @Ninja… Ano zdarza sie ;D…

      Pozdrawiam.

      Andrzej

  3. Inwigilacja jest konieczna dla utrzymania porządku (niekoniecznie do tego jest wykorzystywana). Proceder ten zapobiegł już niejednej tragedii. Gdyby społeczeństwo było prawe (inne określenie nie przyszło mi do głowy), zaglądanie pod spódnicę nie byłoby potrzebne.

    • Inwigilacja jest konieczna dla utrzymania władzy , US wszystko tłumaczy terroryzmem a wszystkie ataki terrorystyczne w większości były spowodowane przez ich służby wewnętrzne

    • Jasne… Slowa straszaki “pedofilia”, “terroryzm” i tlumaczenie “zagladamy Ci w talerz ale wiesz ile istnien dzieki temu juz uratowalismy”? Obejrzyj sobie “Enemy of the state” z Willem Smithem…

      Pozdrawiam.

      Andrzej

    • Czy ktos tu zapomnial o PRAWACH OBYWATELSKICH

    • @progeo: tak, wszyscy.

  4. WOW! Bardzo tani backup poczłączeń telefonicznych, jeśli tę kwotę podzielimy na liczbę inwigilowanych osób. Tylko dorobić interfejsik do tej chmurki NSA i już mamy zajebisty mashup-startup … no i część kosztów im się zwróci ;]]

    • Nie wiem skąd zaskoczenie – zawsze było tak, że hurtem wychodzi taniej ;)

  5. “Wróg publiczny”

  6. Kogo obchodzą jakieś tam “tragedie”? Raz na jakiś czas zginie parę setek osób, cóż życie. Więcej osób ginie na drogach i dużo lepsze jest to niż inwigilacja milionów.

    • W takim razie życzę Ci, żeby trafiło na Ciebie. Cóż –
      życie.

  7. To że nie masz nic do ukrycia dziś nei znaczy że nie będziesz mieć jutro.
    Kontrolując Cię znajdą sposób na to aby Cię, zniszczyć, pogrążyć, wykorzystać.

    “Wskaż człowieka a my znajdziemy na niego kwity”.

    • To nawet nie chodzi o to czy masz cos do ukrycia czy nie… Jakis czas temu krazyla po necie historia (byc moze nawet wyssana z palca) nauczyciela ktory zostal oskarzony o to ze rozpowszechnia pornografie dziecieca po tym jak “przez przypadek” odkryto na jego kompie w domu zdjecia nagich dzieci. Koles wszystkiemu zaprzeczal. Wydal kupe kasy na obroncow. Probowal sie bronic. Zostal zwolniony z pracy. Musial sie przeprowadzic z jednego miasta do drugiego bo szykany staly sie codziennoscia. Po jakims czasie (kilka lat) w koncu ktos doszedl do tego ze komputer kolesia zostal zainfekowany wirusem ktory sciagal te zdjecia i serwowal je publice uzywajac jakiegos lekkiego httpd. Koles sie odwolywal. W koncu uznali dowody. Probowal odzyskac prace. Nikt nie chcial go zatrudnic jako nauczyciela… bo mial latke… a kto Ci zatrudni “pedofila”… a juz tym bardziej jako nauczyciela? Ten wirus zniszczyl zycie niewinnej osobie. Nawet jesli ta historia jest fake… powiedz mi ile trzeba zeby cos takiego wydarzylo sie naprawde? Moze nie dokladnie tak samo ale scenariusz podobny? Wystarczy spojrzec na bialego murzyna z Ameryki. Zadnych dowodow. Nigdy nie przegral sprawy… ale byl dziwakiem i szybko wrzucili go do szuflady z napisem “child molester”…

      Teraz wystarczy ze jakis analityk mylnie oflaguje Cie jako “podejrzany o terroryzm” albo ktorys z Twoich znajomych online ma bardzo radykalne poglady. Ty mozesz o tym nie wiedziec – ale poniewaz rozmawiasz z nim uzywajac np. jabbera albo skype badz tez wymieniasz e-maile – juz mozesz zostac oflagowany jako “kontakt”… A to wystarczy…

      Pozdrawiam.

      Andrzej

  8. PRISM – czyli jak google i inne duże firmy z sfery IT rozwiązały problem tworzenia kopii bezpieczeństwa na koszt podatnika ;-)

    • Steve Gibson w podcascie SecurityNow (odcinek bodajze 408) probowal rozszyfrowac na czym polega (jak dziala) PRISM i wydaje mi sie ze trafil w samo sedno. Google, Microsoft i inne firmy zaprzeczaja temu ze NSA ma dostep do ich serwerow. NSA twierdzi ze dostep ma i to bezposredni. Ktore z nich klamie? Ano… zadna ze stron. Jak to wyjasnic? Prism czyli pryzmat znany jest z tego ze rozszczepia swiato i tu wlasnie (w nazwie) nalezy szukac wg. Steve’a wskazowek. Google, Microsoft, Apple oraz kazda inna firma ma swojego providera internetowego. Provider ten dostarcza _swiatlo_wodem internet do tych firm. Wystarczy w serwerowni takiego providera zamontowac urzadzenie znane jako “splitter” ktore dziala na zasadzie takiej ze caly ruch sieciowy lecacy przed dany _swiatlo_wod jest _rozszczepiany_ (pryzmat?) a nastepnie kopiowany i przesylany bezposrednio do serwerow NSA… W tym momencie wiekszosc z was powie “bzdura…”. Ano panowie i panie… nie do konca. Polecam przegooglowanie takich slow kluczowych: “at&t nsa secret room” aby poczytac sobie o pokoju 614A w siedzibie AT&T w ktorym NSA zamontowalo taki wlasnie splitter…

      W tym momencie Google czy Microsoft mogly wcale nie wiedziec (a przynajmniej zapewnia im to “plausible deniability”) o tym ze NSA ma dostep do wszystkich danych wchodzacych i wychodzacych do i z ich serwerow… Firmy zaprzeczaja. NSA potwierdza. Nikt nie klamie… ale tworzy to calkiem fajna dezinformacje i zamieszanie…

      Polecam najnowsze SecurityNow dla tych ktorzy chcieliby przyblizyc sobie bardziej wypowiedz Steve’a.

      Pozdrawiam.

      Andrzej

    • O kurde… Sorry chlopaki – przegapilem to ze w waszym artykule opisujecie pokoj 614A :). No to nawet googlowac nie trzeba… ;)

      Pozdrawiam.

      Andrzej

    • A szyfrowanie, np. https?

    • Dobre pytanie… W sumie tez sie nad tym zastanawialem… Wydaje mi sie ze albo robia za MITM (bo raczej problemow z podrobieniem certyfikatu badz tez przekonaniem certificate issuer do wystawienia duplikatu NSA problemow by nie mialo) albo – w co watpie – maja juz taka moc obliczeniowa ze pozwala na odszyfrowanie w czasie rzeczywistym ALBO jest tez trzecia opcja – zapisuja jak leci tego bloba danych a potem sobie proboja odszyfrowac…

      Pozdrawiam.

      Andrzej

    • Szyfrowanie? Przechwycić klucz, który leci zaraz przed szyfrowanymi danymi, które już odszyfrujesz w locie.

    • @AndrzejL

      Jak pochodzisz po stronach Verisignu to znajdziesz info, że jest usługa fałszowania certyfikatów dla “law enforcement” – czyli tajniactwo musi po prostu zamówienie wysłać i fakturę podpisać…

    • @Marcin – calkiem mozliwe ze zdegustowany wlasnie podrzucil odpowiedz…

      Pozdrawiam.

      Andrzej

  9. no i mam takie pytanie odnośnie podsłuchiwania światłowodów. Jaki procent ruchu sieciowego mógł przechodzić przez jedną placówkę takiego operatora AT&T no i jak do cholery mogli go gdzieś przekierować i zapisać – dla mnie to się wydaje tak że potrzebowali by drugi tyle infrastruktury to składowania co do udostępniania usług konsumentom.
    Takie nagrywanie wszystkich rozmów i komunikacji internetowej wydaje mi się po prostu nie do końca realne.
    ???

    • Dlaczego nierealne?

      News z 22.08.2012.r. – http://news.cnet.com/8301-1023_3-57498531-93/facebook-processes-more-than-500-tb-of-data-daily/

      “Facebook processes more than 500 TB of data daily

      The site manages millions of photos and processes billions of likes each day. That’s a whole lot of sharing.”

      Skoro FB tyle danych dziennie przetwarza i jakoś musi to zapisać i archiwizować, to Google, Apple i MS, które są o wiele bogatszymi firmami tym bardziej mogą.
      Zresztą nie tylko te cztery – w firmach z Fortune 500 pracują najzdolniejsi ludzie, szczególnie w działach IT/research/dev — prawdziwi hackerzy.

      Takie Google lub IBM na pewno ma od dawna algorytmy do jakiejś super-kompresji, które pozwalają kilku(nasto/dziesięcio/set)-krotnie skompresować nawet multimedia w jakości HD (filmy, obrazy, muzykę), czego takie winrary czy inne 7zipy nie potrafią.
      Google na pewno mogłoby udostępnić archiwum www 1000x lepsze od tego co oferuje Archive.org — tylko nie chcą.

      NSA w które rząd USA pompuje tyle kasy, może zatrudnić najlepszych programistów i matematyków na świecie – oni tym bardziej mogą pozwolić sobie na gigantyczne Data Centers i archiwizację ogromnych ilości danych.

      Nowoczesne, własnościowe systemy plików, algorytmy kompresji, nośniki danych, czy w końcu super komputery które dla konsumentów będą dostępne za 10-20 lat — to wszystko właśnie mogą ukrywać firmy Fortune 500 i agencje wywiadowcze najbogatszych krajów świata.

      Niech ukrywają, ale ważne żeby się odjebali i dali ludziom spokój i nie szpiegowali ich (nas).
      Po to też chcą cenzury internetu, żeby zwykły człowiek nie miał dostępu do wiedzy (często darmowej) i był nikim. Rodził się w biednej prostej rodzinie i tak też umierał, zapierdalając przy okazji aż do usranej śmierci w fabryce za 3k brutto miesięcznie.

      PIERDOLĘ WAS WY KURWY!!!

    • @bleble 3k brutto? Mocne słowa.

    • A po co dodatkowa infrastruktura? Niebezpiecznik mógłby opisać sposób i narzędzia do podsłuchiwania łączy światłowodowych, dzięki którym uzyskuje się czyste pakiety bez ingerencji i możliwości wykrycia przez serwer(np przez reflektometr). Potem wszystko jest rozdzielane pomiędzy, odpowiednie do rodzaju treści, superkomputery, które analizują te dane – jeden tekst, inny grafikę, a często najpierw trzeba to jeszcze odszyfrować.
      A najlepsze, że do tego wcale nie trzeba osobnego pokoju, wystarczy dodatkowa szafa w serwerowni albo małe pudełko przyczepione do światłowodu na dnie oceanu.

  10. Myślę, że należy się zastanowić, jakie i jak dużo danych zbieranych jest przez samą sieć ECHELON. Sieć ta jest (była?) w stanie inwigilować sporą część Internetu jak i połączeń telefonicznych oraz smsów itp. Jeszcze parę lat temu gdy szyfrowanie połączeń użytkownikserwer nie było czymś oczywistym i powszechnym, było jasne z jaką łatwością i nieograniczeniem przychodziła analiza ruchu jak i treści przesyłanych przez światłowody. W miarę upowszechnienia się technik szyfrowania takie praktyki stały się wręcz niemożliwe. Dlatego dane trzeba aktualnie pozyskiwać bezpośrednio od usługodawców poprzez projekt PRISM. Warto jednak pamiętać, że ECHELON jest w stanie przechwytywać rozmowy tel, smsy i nieszyfrowany ruch internetu.Tego PRISM nie potrafi. O ile ominięcie działań PRISM teoretycznie jest możliwe poprzez zastąpienie usług z których korzystamy na takie, które nie biorą udziału w tym programie, to już zapobieganie przechwyceniu treści nieszyfrowanych jest niemożliwe. Ciągle niewiele mówi się o ECHELONie. Ogólnikowo wiadomo gdzie znajdują się stacje nasłuchowe tego programu (np. Niemcy) jednak ciągle nie wiadomo gdzie dokładnie znajdują się miejsca wpięcia się w sieć.
    Mam nadzieję, że teraz gdy zrobiło się głośno wokół tematu inwigilacji dowiemy się nareszcie jakichś nowych szczegółów w sprawie ECHELONu.

  11. A myślicie, że w Polsce jest lepiej?
    Niebezpiecznik sam niedawno pisał na temat tego ile razy służby uprzywilejowane sięgają po dane od operatorów GSM,

    o śledzeniu przez BTS. Wszystko jest rejestrowane i trzymane przez lata i może zostać wyciągnięte przez służby z

    byle powodu, z byle widzimisie. Od każdego.
    I tutaj Niebezpiecznik wcale nie jest lepszy. Na pewno tez logujecie dane użytkowników, IP itd. itd. i w razie

    nakazu wszystko ładnie udostępnicie i będziecie mieli gdzieś prywatnośc użytkowników. Paradoksalnie tą

    prywatnością tak bardzo niby się interesujecie, strzeżecie i piszecie aktualności które potępiają NSA.
    Ludzie w Polsce protestowali przeciwko ACTA, a Anonimowi protestowali w internecie.
    Naprawdę myślicie że śledzenie użytkowników przez Google, Microsoft, Facebooka dotyczy tylko USA? Że nie dotyczy

    Polski? Tylko dlatego, że ktoś w opcjach w profilu zaznaczył, że pochodzi z Polski? Naprawdę tak myślciie?

    Złudzenia.
    Sam niedawno przetarlem oczy ze zdumienia gdy wszedłem w swoją historię Google i zobaczyłem historię stron jakie

    przeglądałem, jakie porno oglądałem, gdzie wchodziłem, co wyszukiwałem, w jakich godzinach najczęściej i w jakie

    dni tygodnia. Swoją historię usunąłem, ale u Google to wszystko pozostało, bo to rejestruje. Ktoś ma wątpliwości

    co do tego?
    A gdzie teraz są Anonimowi? Gdzie teraz są ludzie? Mają w dupie to wszystko? Czy jest słoneczko za oknem i nikomu

    nie chce się pocić na protestach przeciwko inwigilacji w internecie i w gsm?
    Gdy było głośno o ACTA wszyscy bronili się przeciwko ACTA podczas gdy wszystko inne pozostało bez zmian, ludzie

    byli i są na bieżąco inwigilowani, nieważne czy przez coś co nazywa się acta czy nie-acta.
    To tylko kwestia czasu aż Pan Konieczny napisze pod psudominem “redakcja” aktualność, w której przedstawi że w Polsce jest coś podobnego, albo że to co się dzieje w USA zahacza o Polskę.

    • “Komentarze czytelników pod artykułami są ich własnością. Serwer WWW Niebezpiecznika loguje standardowe informacje związane z wymianą ruchu HTTP (adres IP oraz nagłówki: User-Agent i Referer).”

  12. “Czego oczy nie widza, tego sercu nie zal?” Osobiscie nie
    wierze w bezgraniczne zaufanie do milosci swego zycia, albo do
    spoleczenstwa… Albowiem kazdy jest samotnikiem i nie wierzy w
    100% nikomu, a ten kto wierzy musial niewiele przezyc albo jest
    szalony. Pytanie jest nie kto i czy inwigiluje – pytanie moze
    powinno brzmiec: po ktorej stronie chcielibysmy byc, tzn.
    inwigilujacych czy inwigilowanych. ;p Naprawde wierzycie, ze majac
    wladze czlowiek jej w koncu nie wykorzysta?? Przeciez kazda
    rewolucja dazy do zmiany wladzy – tak poczatkowo moze i na lepsza,
    ale w zasadzie… Wiec z tego punktu widzenia, duzym bledem NSA
    bylo ze to w ogole wycieklo ;).

  13. czyli to co wszyscy i jak wszyscy udostępnia na żądanie
    władz.

  14. […] przynosi pierwsze rezultaty. Pod presją opinii
    publicznej łamie się NSA (która w końcu przyznała, że może
    podsłuchiwać bez sądowego nakazu), a serwisy oskarżone o współpracę
    z służbami stają na głowie, żeby odzyskać zaufanie […]

  15. Co za świat. Masakra.

  16. wdług mnie niektórzy na tym forum to mogą byc podstawione osoby by wmawiać ze inwigilacja nie jest zła lecz trzeba pamiętać jak daleko się można posunąć w iwigilowanju i do czego te informacje mogą byc wykorzystywane przez rządy do niszczenia opozycj ruchów , demonstraci ktorzy się nie zgadzaja z władza z niewygodnymi ludzmi którzy ujawniaja prawde itp.

  17. I czeka nas świat z “Minority Report”.

    Jakiś czas temu spotkałem się z takimi rzeczami:

    1) możliwość oglądania z dość znacznej odległości (kilkadziesiąt metrów), tego co “ofiara” ma na ekranie monitora – poprzez emicje fal elektromagnetycznych jego monitora

    2) możliwość odsłuchu tego co się pisze na klawiaturze poprzez sieć elektryczną z jaką łączy się komputer (do kilku metrów, ale wystarczało popiąć się do skrzynki elektrycznej “ofiary”) to akurat było pokazane z klawiaturą na ps/2 gdzie jest pojedynczy strumien danych i każdy wstukany klawisz można było zobaczyć w formie nanoVoltów na analizatorze. usb niby “odporne” bo strumien danych D+ i D-, ale kto wie xD

    Ogólnie, nie podoba mi się sytuacja, kiedy ktoś obcy uważa że wie lepiej co jest dla mnie lepsze. To tak, jakbym ja sam już nie potrafił o sobie myśleć i o siebie zadbać. Więc całe te dążenie do inwigilacji, każdego i każdymi możliwymi środkami to już prawie choroba społeczna. I co tu może taki mały żuczek czy też szaraczek zrobić z tym – istna walka z wiatrakami…

    • Jakieś linki?

    • Slusznie Darek rzady chca naszego
      ubezwłasnowolnienia!

  18. Informacja jest niezbędna by utrzymać władzę (no może w
    jakimś promilu ma to związek z bezpieczeństwem). Więc oczywiste, że
    informacje były, są i będą gromadzone. Różnica polega na tym, że
    teraz mamy społeczeństwo informacyjne, które produkuje kosmiczne
    ilości informacji co raz większym wyzwaniem jest ich gromadzenie i
    przetwarzanie, za to co raz łatwiej je pozyskać. Z tego samego
    powodu więcej ludzi dowiaduje się o fakcie śledzenia przez władzę i
    wszystkich świętych. Ogólne zasady gry od wieków pozostają
    niezmienione, zmieniają się tylko środki i środowisko. Tak, jak
    ktoś na pisał, jeżeli ktoś ma czyste sumienie :) i ( nie robi
    interesów na grube miliony) raczej nie ma się czego obawiać, bo
    żadnych ważnych informacji nie posiada :) Pozostali znają zasady
    gry. Też wolałbym, żeby te miliardy zamiast na inwigilacje szły na
    drogi, ale z drugiej strony i tak to się nie zmieni, więc jedyne co
    można robić, to myśleć co, gdzie i jak się mówi i robi.

  19. “National Security Agency kolejny raz poddała się presji
    opinii publicznej i w końcu oficjalnie potwierdziła, że może
    podsłuchiwać rozmowy bez potrzeby zdobywania sądowego nakazu” A
    gdzie link do oficjalnego oświadczenia(jeśli rzeczywiście takie
    zostało wydane)?

    • Podbijam w celu uzyskania odpowiedzi. I tak, wiem, mogę sobie poszukać. Ale problemem jest to, że nie wiem za specjalnie JAK czegoś takiego poszukać.

  20. Prawda jest taka, że gdyby coś takiego zrobiła prawdziwa
    prawicowa partia, to media zjadłyby ją jako faszyzm. A tutaj
    lewicowy Pan Obama ma się dobrze.

    • Prawda jest taka ze to nie ma nic wspolnego z polityka, lewica czy prawica… ale zawsze ktos sie znajdzie kto bedzie musial probowal rozmowe w tym kierunku popchnac rzucajac ciezkie anty-lewo/prawo stwierdzenie…

      Pozdrawiam.

      Andrzej

  21. A myślicie że w naszym kraju jak jest? Myślicie jak w
    Polsce działają słóżby specjalne ?? Jak sami wiecie ostatnio mamy
    same afery w które również zamieszane są a to słóżby specjalne a to
    policja etc. Mysłicie że w takim kraju jak Polska gdzie przez lata
    była wyniszczana przez ubeków ( i w sumie do dzisiaj jest ) ludzie
    którzy mają władzę nie mają dostepu do waszych danych ??? Oni mogą
    wszystko i maja się za bogów bo kto im podskoczy a wiekszość ludzi
    przecież zielonego pojęcia nie ma co się wokół nas dzieje i jak
    wielką korupcję mamy w naszym kraju !!! To się nigdy nie skończy
    jeżeli nie będziemy walczyć o wolność i prawdziwą demokrację bo to
    co jest w tym momencie nie tylko w Polsce to jest jedna wielka
    przesada !!!! NIE MA WOLNOŚCI ani słowa ani niczego innego. Bo
    wystarczy tylko napisać coś złego na jakiegoś polityka czy
    prezydenta i zaraz się wam do dupy ktoś dobierze a to jest prawda
    potwierdzona nie jednym faktem !!!!

  22. Mój TWG870 ma drugą, ukrytą sieć WiFI, której nie da się wyłączyć.

    Szczegóły tutaj: http://www.dataprotectioncenter.com/antivirus/norman/hidden-second-wi-fi-network-with-the-thomson-twg870u-router/

    Wyłączenie radia działa tylko do restartu routera.
    Więc odkręciłem anteny a za tym routerem postawiłem TP-Linka z openwrt na pokładzie.

    • A jak to odkryłeś że ma taką ukrytą sieć ? – post który cytujesz jest z listopada 2010 – ktoś coś napisał a Ty cytujesz bez podania konkretów..

Odpowiadasz na komentarz Kamil

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: