22:06
13/3/2010

Puste w środku monety mogą posłużyć do transportowania kart microSD lub innych sekretów, które chcielibyście ukryć np. podczas kontroli lotniskowej. Dodatkowy atut? Poczujecie się jak szpiedzy z okresu zimnej wojny :-)

Wydrążone monety zrobią Cię szpiegiem

Dla osób głoszących rychły upadek dolara, jest alternatywa pod postacią śrubki ;-)

Ukryj wiadomość w śrubce

Jeden z czytelników Boing-Boing zastanawia się nad eksperymentem socjologicznym — umieszczenie w takiej monecie listu i puszczenie jej w obieg (coś na kształt listu w butelce wrzuconego w morze)…

Inne lotniskowe żarty

Nieśmiertelny i już wielokrotnie wspominany na Niebezpieczniku żart, to wrzucona do bagażu metalowa płytka z wyciętą wiadomością, którą odczyta operator “rentgena”, a o którą na pewno zapyta celnik na rewizji osobistej chwilę potem ;-)

Rewizja osobista gwarantowana...

P.S. Złośliwi żartują, że już niebawem ochrona lotniska będzie miała prawo rekwirowania monet pod pretekstem przemytu ;-)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

20 komentarzy

Dodaj komentarz
  1. Mozna tez przemycac diamenty w tubce pasty do zebow, jak pewien bankier :)

  2. “mikroSD”
    Eh…

    Te monety są w sprzedaży od dawna ;).

  3. Monety… A najciemniej pod latarnią: kto sprawdzi czy w telefonie albo odtwarzaczu mp3 nie siedzi jakaś karta z tajnymi danymi ? :D
    W ostateczności można ja też połknąć… uprzednio w coś owijając. Tylko że ‘data recovery’ nie będzie należało do najprzyjemniejszych zajęć ;)

  4. Poczuciecie -> Poczujecie. Pozdrawiam!

  5. To może od razu monety z interfejsem USB, po co się męczyć w drążenie, wstawianie i wyjmowanie płytek?

  6. @up: to już na BT lepiej ;p

  7. Te monety, sruby i setki innych rozwiązań to “zabawki” do Geocachingu
    http://pl.wikipedia.org/wiki/Geocaching
    tu lista sklepów z podobnymi rzeczami: http://shop.groundspeak.com/shipping.cfm

  8. Hm, w jednej z powieści cyklu Stalowy Szczur bohater używa wydrążonej monety z ładunkiem wybuchowym do napadu na bank: wpłaca pieniążki, kasjer waży monety (takie zabezpieczenie właśnie), ale ta jest prawidłowo wyważona, moneta leci automatycznie do podręcznego skarbca, za kilka minut BUM! — wylatuje ściana, kasa sypie się do holu, bohater ładuje worki i się zmywa.
    Zawsze uważałem ten motyw z wydrążoną monetą za nierealny, a tu proszę…

  9. Żeby przekazywać informacje szpiegowskie używać wydrążonych monet? Niezłe. Chyba cofamy się w czasie i rozwoju. Żyjąc w dobie internetu i cyfrowego przekazu obrazu i dźwięku, nie sądzę by któryś ze szpiegów zechciał próbować takiej metody. Chyba że dla żartu. Ciekawi mnie jednak podejście państw których walutę stanowią owe monety. Jeśli to wierne repliki, można by podciągnąć to pod fałszerstwo. Repliki powinny zawierać widoczną informację o tym że są falsyfikatami.

  10. No tak tylko taka śrubka kosztuje $37 a 50centówka $30 :D

  11. $30, z czego do skarbu państwa trafia 11% podatku dochodowego, czyli 3,3$. minus wartość nominału, co daje nam 2,8$. Mam rozumieć że opłata stała za fałszerstwo pieniędzy wynosi 5,6$ za każdego dolara? Fałszerstwo to fałszerstwo. Nie ważne kto i ile na tym zarabia. Prawa do emisji waluty mają banki i mennice wykonujące zlecenia centralnego banku. Jak dla mnie, temat bombowy, bo poprawił mi nastrój.

  12. w polsce i tak predzej kogos by posadzili za fałszerstwo niż za tajne dane ukryte w owej monecie ;D

  13. Pewnie mocniejszy impuls elektryczny wystarczy do całkowitej neutralizacji ukrytej karty.

  14. Boing Boing to blog o “wszystkim i niczym”, na którym był artykuł o tych monetach (http://www.boingboing.net/2010/02/16/hollow-spy-coins-for.html), a nie serwis sprzedający takie monety. A Schneier pisał o tym już rok temu: http://www.schneier.com/blog/archives/2008/12/hollow_coins.html

    • @Anna: dzięki za czujność, podmieniłem linka.

  15. Jeśli byłaby wykonana ze standardowych materiałów to chyba tak, ale jakby z tym zakombinować [jakieś ekrany, czy coś], to być może udałoby się stworzyć jakiś mechanizm obronny przeciwko impulsom.

  16. Jakie tajne dane można obecnie przemycać, skoro o lokalizacji rakiet z głowicami atomowymi, więzieniach CIA oraz Mossadu, przemycie narkotyków przez służby specjalne itp. można poczytać na co drugim blogu, zaś większość amerykańskiego i europejskiego przemysłu ma swoje montownie i wzorcownie w Chinach? Do takiej monety można sobie wstawić fotkę kochanka, kochanki. Dane przerzuca się jawnie. Chociażby jako zakodowane w półobrazach przekazu telewizyjnego ramki danych które otwieramy za pomocą posiadanego klucza.

  17. Co może zawierać taka karta schowana w monecie ukrytej między bilonem naszego portfela (nawet jeżeli moneta nie przypomina żadnej konkretnej waluty) ?
    Może to być obraz najnowszej płyty DVD z koncertem Kazika wyniesiony z tłoczni koło Piaseczna !

  18. Takie rekwizyty epoki żelaznej kurtyny to może i używają jeszcze tylko agenci korei północnej;) Polecam obejżeć na you tubie film “szpieg”. Dzisiaj mikrokropkek itp. nikt już nie używa. Podstawowym narzędziem szpiegowskim jest internet a zamiast przewozić przez granicę wysyła się dane przez mobilne nadajniki satelitarne. Czasy się zmieniają a z nimi narzędzia. Np. mało kto wie ale szpieg jest w każdym komputerze na świecie. Mało kto wie o tym że zaraz po 11 września 2001r. były tajne konferencje z większymi i mniejszymi globalnymi korporacjami takimi jak m.in. google, intel, microsoft, IBM, AMD które od tamtego czasu można powiedzieć są elementem tzw. systemu obronnego nadzorowanego przez Departament Bezpieczeństwa Narodowego. Wszystkie systemy MS oraz zainstalowane procesory w komputerach po 2002/03 roku mają ukryte możliwości inwigilacji zdalnej i aktywne backdoory. Jak wiemy amerykańskie procesory znajdują się w dosłownie każdym komputerze na planecie i do każdego pojedyńczego komputera niezależnie od systemu i zabezpieczeń firewalli itp. służby wywiadowcze CIA mają dostęp.

  19. @tt
    … :o
    Jasne…

Odpowiadasz na komentarz OkropNick

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: