- promocja
- W empik go
Algorytmy społeczne i paramilitarne metody obserwacji. - ebook
Wydawnictwo:
Data wydania:
23 września 2024
Format ebooka:
EPUB
Format
EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie.
Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu
PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie
jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz
w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu.
Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu.
Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
Format
PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz
laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony,
jednakze względu na komfort czytania i brak możliwości skalowania
czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla
oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu.
Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu.
Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji
multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka
i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej
Bibliotece we wszystkich formatach dostępnych aktualnie dla danego
tytułu. Informacja o dostępności poszczególnych formatów znajduje się na
karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją
multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym
laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym
programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe
Reader. W zależności od potrzeb, możesz zainstalować również inny
program - e-booki PDF pod względem sposobu odczytywania nie różnią
niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy
każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu
w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale
Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną
aplikację. W zależności od formatu e-booka oraz systemu operacyjnego,
który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire
dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu
w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale
Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy
wzroku. Pliki przystosowane do odczytywania na czytnikach to przede
wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach
PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu
w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale
Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną
aplikację. W zależności od formatu e-booka oraz systemu operacyjnego,
który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla
EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu
w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale
Pomoc.
Czytaj fragment
Pobierz fragment
Pobierz fragment w jednym z dostępnych formatów
Algorytmy społeczne i paramilitarne metody obserwacji. - ebook
Systemy obserwacji istnieją, czy są one jednak negatywne? A może wojsko, co jest udowadnialne, współuczestniczy w tworzeniu kultury? Dzisiejszy świat zaskakuje informacjami, jednak to wojsko zaskakuje jeszcze bardziej. Pozycja konieczna dla wielbicieli urządzeń z ebookami. Naprawdę otwiera oczy.
Kategoria: | Poradniki |
Zabezpieczenie: |
Watermark
|
Rozmiar pliku: | 1,4 MB |
FRAGMENT KSIĄŻKI
DEDYKACJA
“ Jest to specjalna dedykacja, na którą dość anonimowo mogę sobie pozwolić. Ta książka jest pisana dzięki żołnierzom polskim i niepolskim, i dla żołnierzy, ale szczególnie dla starszych dzieci żołnierzy i żon, które nigdy nie były w armii oraz dla cywili wszystkich krajów. Jest ona także świetną pozycją dla tych, którzy kochają wojsko za ciężką pracę i zapewnianie bezpieczeństwa podczas czasów pokoju.
Szczególne podziękowania:
Of. - za pokazanie mi co to znaczy żołnierz techniczny i jak kryć swoich, dając im przestrzeń jakiej nikt nie daje
Kori - za własny system duchowy i za naukę szyfrowania zachowań
Marion - za wprowadzenie do rodziny chronionej policją, takiej rangi, że tylko się uczyć i za Twoją fundację ;)
Hell. - za przykład ukrywania co się kocha tak, że tego tam nie ma i za profesjonalną opiekę paramedyczną po życiowej wywrotce
Wojtek - za naukę osiągania czegokolwiek i chowania dumy w kieszeń
Linu - za naukę wojskowych wartości i bezpieczny kontakt
RAW - za pokazanie co to znaczy rodzina wojskowa, która umie po wyższych rangą “zrobić swoje” dla kraju i publicznie reprezentuje godnie coś więcej niż siebie - Wojsko Polskie
Jeżyt - za udostępnienie i wskazanie miejsc wyjątkowych pod kątem militarnym oraz umiejętności przeniku systemowego
Żołnierz - za podanie mi wystarczającej ilości uścisków rąk, żebym się czegoś nauczył i wspieranie “w jakiś sposób” przemieszczania się tak, “że jakby coś to tego nie było”
Kev. - za nauczenie mnie wytrwałości w bólu oraz wyjaśnienie działania powiązań technologicznych świata
Mary - za pomoc po drodze i naukę ekstrapolacji
Major - za naukę bezagresywnej walki i współdzielenie się doświadczeniem z dowództwa armii podczas ważnych spotkań
Borg - za “bycie tam przede mną” i duńskiego typu kamuflaż ;)
47 - za bycie na murach i wskazywanie “safe spots” na terenie Europy (poza chyba trudno Cię znaleźć)
Anonimowy żołnierz z dworca we Wrocławiu - za przykład Tobą “jak osiągać w wojsku” i za świadomą biologiczną naukę pozycji wojskowych
Szczególne podziękowania wysyłam do wojska Szwajcarskiego i Brytyjskiego za wytrzymałość w kontakcie on-line i naukę podejścia oraz profesjonalizmu, odpowiednio: “pozycji neutralnej” i “szczwanej jak nibybober”.
I że Papież mnie wytrzymał w Watykanie i nie tylko.”
- Radek , autor książki
WPROWADZENIE
“Sedno książki jak i jej tajemnice, naprawdę dobrze poukrywane pomiędzy wierszami pozostaną z mojej strony niewyjaśnione, lecz wykrywalne i dające się - teoretycznie - wyciągnąć z kontekstu czy z domysłu. Są jednak trzy rejony obszaru życia społecznego, które muszę opisać w sposób specjalny, byście odpowiednio podeszli do całości książki i skorzystali prawidłowo - z profitem osobistym - z formy książki jaką wybrałem - formy pytań i odpowiedzi. Tak najłatwiej przybliżę czytelnikom co ich - według mnie - codziennie omija i pomogę możliwie najskuteczniej zasięgnąć niekoniecznie jawnych możliwości dostarczanych - znów jedynie według mnie - na obszar życia przez wojsko w związku z trwałym brakiem wojny światowej (i w związku z zabezpieczeniami przeciwwojennymi i przeciwkonfliktowymi) oraz w postaci codziennych (niekoniecznie jawnych i promowanych) możliwości czasów pokoju - często ukrytymi przed naszymi oczami. Choć i niekoniecznie ukrywanymi z tego typu intencją by coś nie było wykorzystywane czy niewidzialne.”
WOJSKOWE SYSTEMY PRZENIKU
Radosław Tomaszewski:
“Wojskowe systemy przenikają wszystko - to może prawda, może nieprawda, jak również to co opisuję dalej w tej książce:
Najważniejsze to zrozumieć gdzie są punkty styku systemów nasłuchowych i podsłuchów, celowo używam tego słowa, by wskazać, że “zgody marketingowe” mogą być używane do innych rzeczy (niekoniecznie źle) niż tylko dopasowanie reklamy do odbiorcy na bazie jego wyborów podczas użytkowania strony internetowej - i to nie przez dostawcę usługi.
Potem należy odkryć i zrozumieć prawdopodobne możliwości militarne, nie zbrojne, a informacyjne i dostępowe. Chodzi o ciche dostępy wojskowe, które dają wojskom możliwości przeniku i niewidzialnego dla społecznych konsumentów dostępu właśnie do określonego zakresu informacji poufnych lub półjawnych.
Najlepiej zobrazuje to teoretyczne rozważenie militarnego dostępu do informacji na bazie przeniku danych za “pieczątką ŚCIŚLE TAJNE” (np. na aktówkach z poufnymi wydrukami) fizycznie do jednostki lub wybranych, niejawnych wojskowych firm technologicznych. Dane przekazuje (w ukryciu przed publicznym wzrokiem) firma dostarczająca usługę na rynek otwarty np. w koordynacji przez wybrany departament wojskowy.
Załóżmy istnienie firmy KORiMETA, która w roku 2027 stworzyła niezwykle skuteczny system przesyłania informacji, który jest lepszy (i prostszy) niż protokoły przesyłu informacji o nazwie EMAIL. Kilka lat później wyprodukowała szybkie i niezwykle lekkie komputery o zawrotnie niskim koszcie i podbiła serca użytkowników wyglądem i użytecznością. Po kilku latach 50% światowych użytkowników komputerów miało właśnie te minikomputery z granicy urządzeń typu laptop/tablet. Ich serwis społecznościowy zbierał w ramach marketingowych pozwoleń, na które trzeba samodzielnie wyrazić zgodę, przeróżne informacje w celu wyświetlania użytkownikowi spersonalizowanych reklam ich produktów fizycznych - drinków witaminowych w puszkach i innych produktów fizycznych.
Teoretyczny departament pewnego (nieistniejącego lub istniejącego - to tylko teoria) wojska zajmujący się bezpieczeństwem informacji zażądał w ramach programów prewencyjnych (typu “zapobiegać, przeciwdziałać”) danych z tego serwisu, wybranych przez zespół specjalistów wojskowych. Na cichym spotkaniu biznesowym (militarnym) z zarządem, decydentami i specjalistami firmy KORiMETA przedstawiono dokumenty pozwalające wojsku dostać kopie, za pomocą bezinwacyjnych i głęboko szyfrowanych urządzeń, logów (spisów czynności technicznych) i innych informacji z serwisu społecznościowego i urządzeń firmy KORiMETA.
Firma KORiMETA nie wyraziła początkowo zgody, jednak wojsko uzasadniło swoją decyzję i wyjaśniło, że powodem tych działań jest potrzeba dotarcia do czatów (zapisów rozmów) i zdjęć użytkowników serwisu społecznościowego, w celu zapobiegania terroryzmowi, tłumacząc że odbywają się tam lub mogą odbywać rozmowy prywatne związane z terroryzmem.
Okazano screenshoty (“zdjęcia monitorów”) rozmowy dwójki użytkowników, w której rozmowy dotyczyły bezpośredniego grożenia pobiciem i znacznie gorszymi rzeczami w stosunku do pewnych użytkowników prywatnych i jednego właściciela większej spółki. W związku z zagrożeniem życia lub zdrowia użytkowników i nie tylko, wojsko zamierza sprawdzić kto i dlaczego używa tego kanału komunikacji do potencjalnego (jak wynikało z dowodów) terroryzmu i czy zagrożenie życia cywili jest realne.
Firma KORiMETA musiała udostępnić węzły komunikacyjne z ich serwerami (centrami danych). Co ciekawe całość procesu żądania dostępu do informacji nie tylko została opatrzona klauzulą “TAJNE” (a spotkania “oficjalnie nie było i nie wolno o nim wspominać pod konsekwencjami”), ale obyła się też poza przewodem sądowym, omijając wzrok cywili i specjalistów (cywili wysoko wyszkolonych).
To tylko jedna z teoretycznych możliwości uzyskania danych publicznie niejawnych przez wojsko np. w ramach programów prewencyjnych. Takich sposobów na dotarcie i zmuszenie daną organizację do udostępnienia swoich danych może być nawet i kilka tysięcy, więc ograniczyłem się do opisania jednej z bardziej powszechnych argumentacji i publicznych (medialnych) tematów będących np. poruszanymi w mediach z okolic roku 2020, kiedy to programy antyterrorystyczne mogły być wdrażane ze względu na raportowane plany wykrywanych w Europie zagrożeń terrorystycznych, lub niedługo wcześniej poruszane w mediach tematy dotyczące naruszeń prywatności użytkowników wielkich serwisów internetowych oraz jeszcze chwilę wcześniej naruszania praw autorskich przez serwisy przechowujące (podobno nielegalnie) filmy i muzykę.
Zaczęto zbierać i analizować oraz przetwarzać dane w celu wytworzenia nowych baz danych. Załóżmy, że: prawdziwym powodem zbierania danych od 12 potentatów i głównych dostawców pewnych usług dla użytkowników typu serwis firmy KORiMETA były programy przyszłościowe, które tak naprawdę potrzebne były wojsku by przeanalizować i przewidzieć działania ludności cywilnej oraz kierunek rozwoju trendów kulturowych lub przyspieszyć dostęp do informacji ogólnej tworząc uniwersalny program informacyjny.
Biorąc pod uwagę tylko dzisiejszą (teoretyczne) styczność firm z danymi, nawet jeśli są one szyfrowane (zakodowane by były rozpoznawalne tylko w pewnych określonych momentach użytkowania dowolnymi kanałami i dla wybranych kanałów po stronach wybranych przez dostawcę). Są to dane, przykładowo bankowe, telefoniczne (telefon komórkowy), społecznościowe (serwisy społecznościowe) i EMAIL. Dane takie mogą być uzyskane przy wpięciu się w węzeł lub uzyskaniu kopii przez dane wojsko. W rozważanym przypadku przyniesie to “dane z nawet do 50% populacji światowej (czy europejskiej)” z usług typu globalny dostawca email, operator komórkowy, europejski projekt społecznościowy (firma KORiMETA) i wiodący bank - posiadający kilka brandów (banków z innym logo).
Potencjalne dane w takiej sytuacji, nawet szyfrowane i odszyfrowane przez wojsko przy pomocy kluczy kryptograficznych lub “złamanych” przez wojskowe technologie komputerowe i dekryptujące wymieniam poniżej. Ciekawostką w tej drugiej sytuacji - złamania algorytmów szyfrujących - jest, że firma oddające kopię danych wie o tym, że informacje są zaszyfrowane, jednak wojsko po czasie dłuższym lub krótszym odszyfrowuje sobie te informacje, pomimo oficjalnych danych dotyczących bezpieczeństwa danych kanałów przesyłu lub przechowywania informacji użytkownika.
Oto zbierane dane: Imię i nazwisko (serwis społecznościowy), wiek (serwis społecznościowy), miejsce urodzenia (serwis społecznościowy), miejsce zamieszkania w czasie życia (serwis społecznościowy - CV z części z ogłoszeniami), lista konkretnych mebli w swoim mieszkaniu lub domu (serwis społecznościowy - aukcje), ulubione jedzenie (rozmowy na serwisie społecznościowym), wygląd twarzy, zdjęcia przyjaciół (serwis społecznościowy), wiadomości wymieniane z przyjaciółmi (operator komórkowy, treści SMS), zarobki na przestrzeni lat, z informacjami o wypłacie (bank, wyciągi miesięczne, numery telefonów z naszej książki telefonicznej (operator komórkowy, *(+dostawca systemu w telefonie), miejsca i czasy spotkań z przyjaciółmi i w celach biznesowych (EMAIL, rozmowy w serwisie społecznościowym). Z różnych niejawnych powodów aż tyle danych zaczęło zbierać przez potencjalne wojsko u 50% użytkowników komputerów i telefonów na świecie.
Za pomocą sztucznej inteligencji, narzędzi big data, algorytmów przesiewowych oraz zdolności do programowania baz danych opracowujących dane w określony sposób, superszybkich komputerów i grupy specjalistów, wojsko potencjalnie może wytworzyć dowolnie wielką i zwinną bazę danych, która za pomocą odpowiednich rozwiązań technologicznych udostępni wojsku praktycznie od razu (na zapytanie) informacje z całego przekroju społeczeństwa, a także bezinwazyjnie monitorować będzie społeczeństwo cywili swojego kraju, dając wojsku możliwość reagowania, moderowania i obserwacji tegoż społeczeństwa, a także wytaczania (i wdrażania) nowych i innowacyjnych (a czasem ukrytych lub lekko przykrytych) szlaków kulturowych. To tylko teoria, ale ciekawa.
Można uzyskać w czasie rzeczywistym podgląd na życie informacyjne (reprezentatywnej części) ludności danego kraju (a nawet świata), przy odpowiednich programach i współpracach międzynarodowych.
Szybkie systemy reagowania prewencyjnego ustawione na odpowiednie triggery (czynniki/dane - “wyzwalające akcję”) powiadamiają w zasadzie od razu, lub dosłownie po kilku minutach o wszelkich możliwych próbach terroryzmu, przemocy, zapalając czerwone lampki przy “ludzie grożą sobie w internecie” lub “dwie osoby atakują infrastrukturę takiej a takiej uczelni próbując wyciągnąć zabezpieczone dane”.
Wojsko przenikać może wszelkie tajemnicze obszary społeczne, mając zbiorcze dane o odżywianiu, natężeniu ilości spotkań społecznych, ulubionych miejscach na wakacje czy zapełnieniu basenów na terenie określonego obszaru - jeśli np. uzyskali (wg mnie - zdecydowali o uzyskaniu - i to wystarczy) dostęp np. do danych finansowych (i fiskalnych) obiektów z basenami.
Wojsko na bazie takich informacji zbieranych niejawnie względem cywili (czyli społeczeństwa niemilitarnego, niewojskowego) czego efektem są ukryte, lecz nie niewidzialne (wg mnie. co staram się udowodnić dalej) działania wojskowe, a samo społeczeństwo nie musi wiedzieć czy rozumieć wydarzenia symulowane (a dla nas jakże realne) i wojskowe projekty publiczne, które powodują np. pewne zabezpieczenie kraju na przypadki terroryzmu, a nawet wojny na kolejne 10 czy 50 lat - dla wojska wystarczy, że to jest względem ich działań fakt niezaprzeczalny i by mieć na to dowody (względem systemów wojskowych i systemów monitorowania).
Czym są komunikaty w wiadomościach, czemu takie a nie inne filmy czy nawet firmy (wojskowe czy cywilne) są jakoś promowane i osiągają duży sukces, oraz czy wojsko może maczać w tym palce - i to w pozytywnym tego zwrotu aspekcie - czyli brać udział w kreacji i prowadzeniu kultury lokalnej kraju - tego nie wie nikt, lub wie ktoś i raczej o tym nie opowiada. A jest to możliwe.”
ALGORYTMY SPOŁECZNE
Radosław Tomaszewski:
“Algorytmy społeczne to opisujące meandry życia społecznego algorytmy matematyczne i samologiczne opisy słowne definiujące rejony życia ludności cywilnej - czyli publicznie widywanych ludzi, którzy mają jakiegoś rodzaju życie na danym obszarze geograficznym. Tak przynajmniej ja to rozumiem.
Czemu i jak zacząłem postrzegać życie społeczne przez pryzmat algorytmów i jak tego używam lub użyłem niech pozostanie niewyjaśnionym, bo nie ma po co tego tu wyjaśniać.
“ Jest to specjalna dedykacja, na którą dość anonimowo mogę sobie pozwolić. Ta książka jest pisana dzięki żołnierzom polskim i niepolskim, i dla żołnierzy, ale szczególnie dla starszych dzieci żołnierzy i żon, które nigdy nie były w armii oraz dla cywili wszystkich krajów. Jest ona także świetną pozycją dla tych, którzy kochają wojsko za ciężką pracę i zapewnianie bezpieczeństwa podczas czasów pokoju.
Szczególne podziękowania:
Of. - za pokazanie mi co to znaczy żołnierz techniczny i jak kryć swoich, dając im przestrzeń jakiej nikt nie daje
Kori - za własny system duchowy i za naukę szyfrowania zachowań
Marion - za wprowadzenie do rodziny chronionej policją, takiej rangi, że tylko się uczyć i za Twoją fundację ;)
Hell. - za przykład ukrywania co się kocha tak, że tego tam nie ma i za profesjonalną opiekę paramedyczną po życiowej wywrotce
Wojtek - za naukę osiągania czegokolwiek i chowania dumy w kieszeń
Linu - za naukę wojskowych wartości i bezpieczny kontakt
RAW - za pokazanie co to znaczy rodzina wojskowa, która umie po wyższych rangą “zrobić swoje” dla kraju i publicznie reprezentuje godnie coś więcej niż siebie - Wojsko Polskie
Jeżyt - za udostępnienie i wskazanie miejsc wyjątkowych pod kątem militarnym oraz umiejętności przeniku systemowego
Żołnierz - za podanie mi wystarczającej ilości uścisków rąk, żebym się czegoś nauczył i wspieranie “w jakiś sposób” przemieszczania się tak, “że jakby coś to tego nie było”
Kev. - za nauczenie mnie wytrwałości w bólu oraz wyjaśnienie działania powiązań technologicznych świata
Mary - za pomoc po drodze i naukę ekstrapolacji
Major - za naukę bezagresywnej walki i współdzielenie się doświadczeniem z dowództwa armii podczas ważnych spotkań
Borg - za “bycie tam przede mną” i duńskiego typu kamuflaż ;)
47 - za bycie na murach i wskazywanie “safe spots” na terenie Europy (poza chyba trudno Cię znaleźć)
Anonimowy żołnierz z dworca we Wrocławiu - za przykład Tobą “jak osiągać w wojsku” i za świadomą biologiczną naukę pozycji wojskowych
Szczególne podziękowania wysyłam do wojska Szwajcarskiego i Brytyjskiego za wytrzymałość w kontakcie on-line i naukę podejścia oraz profesjonalizmu, odpowiednio: “pozycji neutralnej” i “szczwanej jak nibybober”.
I że Papież mnie wytrzymał w Watykanie i nie tylko.”
- Radek , autor książki
WPROWADZENIE
“Sedno książki jak i jej tajemnice, naprawdę dobrze poukrywane pomiędzy wierszami pozostaną z mojej strony niewyjaśnione, lecz wykrywalne i dające się - teoretycznie - wyciągnąć z kontekstu czy z domysłu. Są jednak trzy rejony obszaru życia społecznego, które muszę opisać w sposób specjalny, byście odpowiednio podeszli do całości książki i skorzystali prawidłowo - z profitem osobistym - z formy książki jaką wybrałem - formy pytań i odpowiedzi. Tak najłatwiej przybliżę czytelnikom co ich - według mnie - codziennie omija i pomogę możliwie najskuteczniej zasięgnąć niekoniecznie jawnych możliwości dostarczanych - znów jedynie według mnie - na obszar życia przez wojsko w związku z trwałym brakiem wojny światowej (i w związku z zabezpieczeniami przeciwwojennymi i przeciwkonfliktowymi) oraz w postaci codziennych (niekoniecznie jawnych i promowanych) możliwości czasów pokoju - często ukrytymi przed naszymi oczami. Choć i niekoniecznie ukrywanymi z tego typu intencją by coś nie było wykorzystywane czy niewidzialne.”
WOJSKOWE SYSTEMY PRZENIKU
Radosław Tomaszewski:
“Wojskowe systemy przenikają wszystko - to może prawda, może nieprawda, jak również to co opisuję dalej w tej książce:
Najważniejsze to zrozumieć gdzie są punkty styku systemów nasłuchowych i podsłuchów, celowo używam tego słowa, by wskazać, że “zgody marketingowe” mogą być używane do innych rzeczy (niekoniecznie źle) niż tylko dopasowanie reklamy do odbiorcy na bazie jego wyborów podczas użytkowania strony internetowej - i to nie przez dostawcę usługi.
Potem należy odkryć i zrozumieć prawdopodobne możliwości militarne, nie zbrojne, a informacyjne i dostępowe. Chodzi o ciche dostępy wojskowe, które dają wojskom możliwości przeniku i niewidzialnego dla społecznych konsumentów dostępu właśnie do określonego zakresu informacji poufnych lub półjawnych.
Najlepiej zobrazuje to teoretyczne rozważenie militarnego dostępu do informacji na bazie przeniku danych za “pieczątką ŚCIŚLE TAJNE” (np. na aktówkach z poufnymi wydrukami) fizycznie do jednostki lub wybranych, niejawnych wojskowych firm technologicznych. Dane przekazuje (w ukryciu przed publicznym wzrokiem) firma dostarczająca usługę na rynek otwarty np. w koordynacji przez wybrany departament wojskowy.
Załóżmy istnienie firmy KORiMETA, która w roku 2027 stworzyła niezwykle skuteczny system przesyłania informacji, który jest lepszy (i prostszy) niż protokoły przesyłu informacji o nazwie EMAIL. Kilka lat później wyprodukowała szybkie i niezwykle lekkie komputery o zawrotnie niskim koszcie i podbiła serca użytkowników wyglądem i użytecznością. Po kilku latach 50% światowych użytkowników komputerów miało właśnie te minikomputery z granicy urządzeń typu laptop/tablet. Ich serwis społecznościowy zbierał w ramach marketingowych pozwoleń, na które trzeba samodzielnie wyrazić zgodę, przeróżne informacje w celu wyświetlania użytkownikowi spersonalizowanych reklam ich produktów fizycznych - drinków witaminowych w puszkach i innych produktów fizycznych.
Teoretyczny departament pewnego (nieistniejącego lub istniejącego - to tylko teoria) wojska zajmujący się bezpieczeństwem informacji zażądał w ramach programów prewencyjnych (typu “zapobiegać, przeciwdziałać”) danych z tego serwisu, wybranych przez zespół specjalistów wojskowych. Na cichym spotkaniu biznesowym (militarnym) z zarządem, decydentami i specjalistami firmy KORiMETA przedstawiono dokumenty pozwalające wojsku dostać kopie, za pomocą bezinwacyjnych i głęboko szyfrowanych urządzeń, logów (spisów czynności technicznych) i innych informacji z serwisu społecznościowego i urządzeń firmy KORiMETA.
Firma KORiMETA nie wyraziła początkowo zgody, jednak wojsko uzasadniło swoją decyzję i wyjaśniło, że powodem tych działań jest potrzeba dotarcia do czatów (zapisów rozmów) i zdjęć użytkowników serwisu społecznościowego, w celu zapobiegania terroryzmowi, tłumacząc że odbywają się tam lub mogą odbywać rozmowy prywatne związane z terroryzmem.
Okazano screenshoty (“zdjęcia monitorów”) rozmowy dwójki użytkowników, w której rozmowy dotyczyły bezpośredniego grożenia pobiciem i znacznie gorszymi rzeczami w stosunku do pewnych użytkowników prywatnych i jednego właściciela większej spółki. W związku z zagrożeniem życia lub zdrowia użytkowników i nie tylko, wojsko zamierza sprawdzić kto i dlaczego używa tego kanału komunikacji do potencjalnego (jak wynikało z dowodów) terroryzmu i czy zagrożenie życia cywili jest realne.
Firma KORiMETA musiała udostępnić węzły komunikacyjne z ich serwerami (centrami danych). Co ciekawe całość procesu żądania dostępu do informacji nie tylko została opatrzona klauzulą “TAJNE” (a spotkania “oficjalnie nie było i nie wolno o nim wspominać pod konsekwencjami”), ale obyła się też poza przewodem sądowym, omijając wzrok cywili i specjalistów (cywili wysoko wyszkolonych).
To tylko jedna z teoretycznych możliwości uzyskania danych publicznie niejawnych przez wojsko np. w ramach programów prewencyjnych. Takich sposobów na dotarcie i zmuszenie daną organizację do udostępnienia swoich danych może być nawet i kilka tysięcy, więc ograniczyłem się do opisania jednej z bardziej powszechnych argumentacji i publicznych (medialnych) tematów będących np. poruszanymi w mediach z okolic roku 2020, kiedy to programy antyterrorystyczne mogły być wdrażane ze względu na raportowane plany wykrywanych w Europie zagrożeń terrorystycznych, lub niedługo wcześniej poruszane w mediach tematy dotyczące naruszeń prywatności użytkowników wielkich serwisów internetowych oraz jeszcze chwilę wcześniej naruszania praw autorskich przez serwisy przechowujące (podobno nielegalnie) filmy i muzykę.
Zaczęto zbierać i analizować oraz przetwarzać dane w celu wytworzenia nowych baz danych. Załóżmy, że: prawdziwym powodem zbierania danych od 12 potentatów i głównych dostawców pewnych usług dla użytkowników typu serwis firmy KORiMETA były programy przyszłościowe, które tak naprawdę potrzebne były wojsku by przeanalizować i przewidzieć działania ludności cywilnej oraz kierunek rozwoju trendów kulturowych lub przyspieszyć dostęp do informacji ogólnej tworząc uniwersalny program informacyjny.
Biorąc pod uwagę tylko dzisiejszą (teoretyczne) styczność firm z danymi, nawet jeśli są one szyfrowane (zakodowane by były rozpoznawalne tylko w pewnych określonych momentach użytkowania dowolnymi kanałami i dla wybranych kanałów po stronach wybranych przez dostawcę). Są to dane, przykładowo bankowe, telefoniczne (telefon komórkowy), społecznościowe (serwisy społecznościowe) i EMAIL. Dane takie mogą być uzyskane przy wpięciu się w węzeł lub uzyskaniu kopii przez dane wojsko. W rozważanym przypadku przyniesie to “dane z nawet do 50% populacji światowej (czy europejskiej)” z usług typu globalny dostawca email, operator komórkowy, europejski projekt społecznościowy (firma KORiMETA) i wiodący bank - posiadający kilka brandów (banków z innym logo).
Potencjalne dane w takiej sytuacji, nawet szyfrowane i odszyfrowane przez wojsko przy pomocy kluczy kryptograficznych lub “złamanych” przez wojskowe technologie komputerowe i dekryptujące wymieniam poniżej. Ciekawostką w tej drugiej sytuacji - złamania algorytmów szyfrujących - jest, że firma oddające kopię danych wie o tym, że informacje są zaszyfrowane, jednak wojsko po czasie dłuższym lub krótszym odszyfrowuje sobie te informacje, pomimo oficjalnych danych dotyczących bezpieczeństwa danych kanałów przesyłu lub przechowywania informacji użytkownika.
Oto zbierane dane: Imię i nazwisko (serwis społecznościowy), wiek (serwis społecznościowy), miejsce urodzenia (serwis społecznościowy), miejsce zamieszkania w czasie życia (serwis społecznościowy - CV z części z ogłoszeniami), lista konkretnych mebli w swoim mieszkaniu lub domu (serwis społecznościowy - aukcje), ulubione jedzenie (rozmowy na serwisie społecznościowym), wygląd twarzy, zdjęcia przyjaciół (serwis społecznościowy), wiadomości wymieniane z przyjaciółmi (operator komórkowy, treści SMS), zarobki na przestrzeni lat, z informacjami o wypłacie (bank, wyciągi miesięczne, numery telefonów z naszej książki telefonicznej (operator komórkowy, *(+dostawca systemu w telefonie), miejsca i czasy spotkań z przyjaciółmi i w celach biznesowych (EMAIL, rozmowy w serwisie społecznościowym). Z różnych niejawnych powodów aż tyle danych zaczęło zbierać przez potencjalne wojsko u 50% użytkowników komputerów i telefonów na świecie.
Za pomocą sztucznej inteligencji, narzędzi big data, algorytmów przesiewowych oraz zdolności do programowania baz danych opracowujących dane w określony sposób, superszybkich komputerów i grupy specjalistów, wojsko potencjalnie może wytworzyć dowolnie wielką i zwinną bazę danych, która za pomocą odpowiednich rozwiązań technologicznych udostępni wojsku praktycznie od razu (na zapytanie) informacje z całego przekroju społeczeństwa, a także bezinwazyjnie monitorować będzie społeczeństwo cywili swojego kraju, dając wojsku możliwość reagowania, moderowania i obserwacji tegoż społeczeństwa, a także wytaczania (i wdrażania) nowych i innowacyjnych (a czasem ukrytych lub lekko przykrytych) szlaków kulturowych. To tylko teoria, ale ciekawa.
Można uzyskać w czasie rzeczywistym podgląd na życie informacyjne (reprezentatywnej części) ludności danego kraju (a nawet świata), przy odpowiednich programach i współpracach międzynarodowych.
Szybkie systemy reagowania prewencyjnego ustawione na odpowiednie triggery (czynniki/dane - “wyzwalające akcję”) powiadamiają w zasadzie od razu, lub dosłownie po kilku minutach o wszelkich możliwych próbach terroryzmu, przemocy, zapalając czerwone lampki przy “ludzie grożą sobie w internecie” lub “dwie osoby atakują infrastrukturę takiej a takiej uczelni próbując wyciągnąć zabezpieczone dane”.
Wojsko przenikać może wszelkie tajemnicze obszary społeczne, mając zbiorcze dane o odżywianiu, natężeniu ilości spotkań społecznych, ulubionych miejscach na wakacje czy zapełnieniu basenów na terenie określonego obszaru - jeśli np. uzyskali (wg mnie - zdecydowali o uzyskaniu - i to wystarczy) dostęp np. do danych finansowych (i fiskalnych) obiektów z basenami.
Wojsko na bazie takich informacji zbieranych niejawnie względem cywili (czyli społeczeństwa niemilitarnego, niewojskowego) czego efektem są ukryte, lecz nie niewidzialne (wg mnie. co staram się udowodnić dalej) działania wojskowe, a samo społeczeństwo nie musi wiedzieć czy rozumieć wydarzenia symulowane (a dla nas jakże realne) i wojskowe projekty publiczne, które powodują np. pewne zabezpieczenie kraju na przypadki terroryzmu, a nawet wojny na kolejne 10 czy 50 lat - dla wojska wystarczy, że to jest względem ich działań fakt niezaprzeczalny i by mieć na to dowody (względem systemów wojskowych i systemów monitorowania).
Czym są komunikaty w wiadomościach, czemu takie a nie inne filmy czy nawet firmy (wojskowe czy cywilne) są jakoś promowane i osiągają duży sukces, oraz czy wojsko może maczać w tym palce - i to w pozytywnym tego zwrotu aspekcie - czyli brać udział w kreacji i prowadzeniu kultury lokalnej kraju - tego nie wie nikt, lub wie ktoś i raczej o tym nie opowiada. A jest to możliwe.”
ALGORYTMY SPOŁECZNE
Radosław Tomaszewski:
“Algorytmy społeczne to opisujące meandry życia społecznego algorytmy matematyczne i samologiczne opisy słowne definiujące rejony życia ludności cywilnej - czyli publicznie widywanych ludzi, którzy mają jakiegoś rodzaju życie na danym obszarze geograficznym. Tak przynajmniej ja to rozumiem.
Czemu i jak zacząłem postrzegać życie społeczne przez pryzmat algorytmów i jak tego używam lub użyłem niech pozostanie niewyjaśnionym, bo nie ma po co tego tu wyjaśniać.
więcej..