Skocz do zawartości


Zdjęcie

PRISM - tajny program


  • Zaloguj się, aby dodać odpowiedź
56 odpowiedzi w tym temacie

#46

rainman.
  • Postów: 483
  • Tematów: 4
  • Płeć:Mężczyzna
Reputacja bardzo dobra
Reputacja

Napisano



Ciekawa audycja, polecam.

Użytkownik rainman edytował ten post 19.06.2013 - 00:56

  • 0

#47

daxx.
  • Postów: 558
  • Tematów: 116
  • Płeć:Mężczyzna
Reputacja znakomita
Reputacja

Napisano

PRISM to nie wszystko. USA mają więcej sposobów na szpiegowanie internautów

Ujawniony niedawno program PRISM to tylko część szerszego obrazu. Wywiad USA posiada złożony system służący do „podsłuchiwania” całego świata. Od tych najbardziej znanych jak ECHELON, po te, o których nie wiadomo prawie nic, jak FAIRVIEW czy BLARNEY. Każdy z nich może służyć do szpiegowania Polaków.

Formalnie żaden z tych systemów nie istnieje. Władze USA w swoich reakcjach na doniesienia mediów stosują jedynie ogólne sformułowania, unikając odwoływania się do kodowych nazw tajnych programów.

Byłoby jednak zaskakujące, gdyby dysponujące największymi funduszami na świecie agencje wywiadowcze USA nie korzystały z rewolucji informatycznej. Z dużym prawdopodobieństwem można stwierdzić, że istnieje cały system „podsłuchiwania” łączności elektronicznej. Wskazują na to liczne przecieki informacji.

Współdziałające programy

Najbardziej znanym elementem tego systemu stał się w ostatnich dniach program PRISM, o którego istnieniu poinformował Edward Snowden, do niedawna współpracownik NSA, czyli Agencji Bezpieczeństwa Narodowego. Technik komputerowy udostępnił dziennikarzom między innymi prezentację szkoleniową, w której opisano ogólne zasady działania PRISM. To właśnie z niej można wyczytać wprost, że ujawniony program wydobywania danych z serwerów firm internetowych jest tylko jednym z kilku narzędzi.

Na jednym z slajdów, opublikowanym z kilkudniowym opóźnieniem przez dziennik „Guardian”, pojawiają się kryptonimy FAIRVIEW i BLARNEY, obok dwóch innych zaczernionych. Z krótkiego opisu wynika, że kryjące się pod tymi określeniami programy służą do zbierania na bieżąco danych z „kabli światłowodowych i innej infrastruktury telekomunikacyjnej” i uzupełniają PRISM (mogą to być też nazwy miejscowości, w których są centra zajmujące się tą działalnością. Obie nazwy są bardzo pospolite). Oznacza to, że NSA może nie tylko zdobywać dostęp do prywatnych informacji na serwerach dużych firm internetowych, ale nieustannie podgląda przepływ danych globalną siecią kabli światłowodowych, które są podstawą internetu.

W ten sposób USA mogą uzyskać dostęp do danych z całego świata, w tym z Polski. Każda wiadomość wysłana z naszego kraju do Stanów Zjednoczonych dociera tam jednym z kilku podmorskich kabli światłowodowych, które najwyraźniej mogą być nadzorowane. Ponadto nawet email wysłany z Polski nie do USA i tak ma szansę „odwiedzić” ten kraj, ponieważ w sieci informacje niekoniecznie podróżują drogą najkrótszą z punktu widzenia geografii, ale taką, która jest najdogodniejsza i najtańsza dla firm internetowych. W międzyczasie może zostać „obejrzana” przez oprogramowanie wywiadu USA analizujące ruch w sieci.

Tajemnice „pokoju 641A”

Nie jest jasne jak NSA miałaby zdobyć dostęp do podmorskich kabli światłowodowych, które należą do prywatnych firm. Promień światła może na to rzucać afera „Pokoju 641A” z 2006 roku. Technik amerykańskiego giganta telekomunikacyjnego AT&T ujawnił wówczas, że w jednym z budynków należącym do firmy w San Francisco, istnieje tajne pomieszczenie służące wywiadowi USA. Miał tam być zainstalowany sprzęt na bieżąco analizujący ruch internetowy przepływający przez kable światłowodowe.

Ujawnienie tej informacji stało się podstawą do pozwu skierowanego przeciw AT&T, za naruszanie prywatności swoich klientów i współpracę z NSA w nielegalnym programie śledzenia obywateli USA. W 2011 proces został zakończony, ponieważ firma AT&T została objęta amnestią ustanowioną przez Kongres USA, który zwolnił z odpowiedzialności prawnej wszystkie firmy wypełniające prośby władz o współpracę. Z tej samej ochrony korzystają obecnie korporacje oskarżone o kooperowanie z NSA przy programie PRISM.

Instalacji podobnych do tej z „Pokoju 641A” ma być na terenie USA więcej. Jest o tym przekonany William Binney, wysoki rangą kryptoanalityk z NSA, który w 2001 roku odszedł z agencji i stał się jednym z jej najzagorzalszych krytyków. Według niego, do końca pierwszej dekady XXI wieku na terenie samych USA powstało od 10 do 20 podobnych instalacji. Mark Klein, osoba, która zdradziła istnienie „Pokoju 641A”, twierdzi, że mówiono mu o istnieniu szeregu podobnych „pokojów”.

Efekt synergii

Podłączenie się wywiadu USA do globalnej sieci kabli światłowodowych nie oznacza, że agenci mają nieograniczony dostęp do całej naszej aktywności w sieci. Znaczna część komunikacji internetowej jest kodowana i rozszyfrowywanie jej na bieżąco, przy olbrzymim przepływie informacji w kablach światłowodowych, jest niemal na pewno zadaniem ponad siły nawet superkomputerów NSA. Wywiad ma jednak łatwy dostęp do tych informacji, których nie zaszyfrowano, oraz do tak zwanych metadanych, czyli opisu informacji przesyłanych przez internet (w dużym uproszeniu: kto, skąd, do kogo i co wysyła, co zawiera i jak jest zbudowana strona internetowa itp.).

Tutaj do akcji prawdopodobnie wkracza PRISM. Analizując metadane komputery mogą automatycznie wskazać „podejrzane” informacje. Na przykład całą komunikację pochodzącą z Jemenu, gdzie działa silna siatka Al-Kaidy czy strony zawierające dane geograficzne wskazujące np. na jakiś punkt w USA. Dzięki PRISM wywiad może uzyskać od firmy internetowej dostęp do niezakodowanej informacji.

Najprawdopodobniej dlatego w prezentacji wykradzionej przez Snowdena autor szkolenia kładzie nacisk na korzystanie z FAIRVIEW oraz BLARNEY w połączeniu z PRISM, aby skorzystać z efektu synergii. Informacje uzyskiwane przez te pierwsze są prawdopodobnie liczne, ale mało dokładne, natomiast pomagają otrzymać szczegółowe dane przy pomocy PRISM.

Wielkie ucho

Poza Internetem amerykański wywiad uważnie przygląda się też innej komunikacji i prawdopodobnie może na bieżąco śledzić przepływ informacji przez satelity. Służy temu program ECHELON, który do rozwinięcia się globalnej sieci kabli światłowodowych był prawdopodobnie najważniejszym narzędziem do „podsłuchiwania” świata w rękach USA.

Oficjalnie na temat ECHELON władze Stanów Zjednoczonych się nie wypowiadają. Najbardziej wiarygodnym źródłem informacji na jego temat jest raport z dochodzenia przeprowadzonego przez komitet Parlamentu Europejskiego w 2000 i 2001 roku. Wynika z niego, że ECHELON jest wspólnym projektem pięciu państw sygnatariuszy niejawnego porozumienia UKUSA, które zakłada współpracę wywiadów elektronicznych USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii.

Początkowo ECHELON miał służyć do szpiegowania państw Bloku Wschodniego, ale po zakończeniu Zimnej Wojny zmieniono jego zastosowanie. Potężne stacje nasłuchowe i specjalne satelity systemu mają przechwytywać praktycznie całą komunikację satelitarną. Przed gwałtownym rozwojem sieci kabli światłowodowych to właśnie tą drogą przechodziła znaczna część łączności międzynarodowej. Obecnie ECHELON najprawdopodobniej ma znacznie mniejsze znaczenie niż kiedyś i uzupełnia systemy służące do szpiegowania aktywności w sieci.

Ważne, że obcokrajowiec

Jest niemal pewne, że cały ten rozbudowany system czasem „bierze pod lupę” komunikację Polaków, która z powodu jakiegoś słowa, zwrotu czy zawartych danych wzbudzi zainteresowanie systemów przeszukujących olbrzymi strumień informacji przepływający przez kable światłowodowe lub satelity. Takie sprawy jak przynależność Polski do NATO i bycie państwem sojuszniczym prawdopodobnie niewiele znaczy. Dla wywiadu USA najważniejszy podział to ten na obywateli Stanów Zjednoczonych i obcokrajowców.

Takie rozróżnienie wynika z podstawowego aktu prawnego, który legitymizuje działalność szpiegowską NSA, czyli ustawy FISA – Foreign Intelligence Surveillance Act. Prawo to pierwotnie ustanowiono w 1978 roku, aby uregulować zakres działalność wywiadu po aferze Watergate i było wielokrotnie zmieniane po zamachach z 11 września 2001 roku. Stanowi ono, że służby wywiadowcze USA mogą szpiegować każdego, o ile mają „uzasadnione podejrzenie”, iż przebywa on poza Stanami Zjednoczonymi i nie ma obywatelstwa USA. Teoretycznie zezwolenie na taką działalność na okres roku wydaje specjalny sąd, na wniosek prokuratora generalnego i szefa wywiadu, ale w praktyce służby mogą działać z jego pominięciem, powołując się na ryzyko utraty cennych danych wywiadowczych w wypadku zwłoki.

Formalnie działalność NSA ma za zadanie służyć przeciwdziałaniu terroryzmowi. Al-Kaida i działające pod jej szyldem organizacje koordynują swoje działania przez Internet. Tam też propagują swoją ideologię i zdobywają nowych zwolenników. Nie przeszukiwanie sieci byłoby więc wielkim błędem. Amerykanie mogą jednak wykorzystać swoje możliwości do mniej chwalebnych zadań. Badająca ECHELON komisja Parlamentu Europejskiego stwierdziła w swoim raporcie, że USA wykorzystują ten system także do wywiadu przemysłowego i zaleciła firmom oraz obywatelom Wspólnoty szersze stosowanie szyfrowania komunikacji.

Źródło

Użytkownik daxx edytował ten post 19.06.2013 - 21:25

  • 0



#48

daxx.
  • Postów: 558
  • Tematów: 116
  • Płeć:Mężczyzna
Reputacja znakomita
Reputacja

Napisano

Afera rozpoczęta przez Edwarda Snowdena zdaje się nie mieć końca. Codziennie możemy przeczytać wiadomości w jego sprawie. Dziennikarze prześcigają się w domysłach co będzie dalej, gdzie Snowden otrzyma azyl, czy wogóle uda mu się uciec przed NSA, CIA. Równocześnie nadal wypływają nowe fakty w sprawie. Zamieszane korporacje, wydają oświadczenia. Wydaje się, że jeszcze długo sprawa Snowdena nie ucichnie.

TVN24 podaje:

Z dokumentów udostępnionych przez Snowdena wynika, że Microsoft dopomógł NSA obejść swoje własne zabezpieczenia, dzięki czemu agencja mogła np. przechwytywać czaty na portalu Outlook.com jeszcze przed jego oficjalnym zainaugurowaniem w lutym br. - pisze "Guardian".


Były współpracownik amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) Edward Snowden ujawnił brytyjskiemu dziennikowi "Guardian" szeroki zakres współpracy komputerowego giganta Microsoft z NSA oraz FBI.

Amerykańskie służby mogły inwigilować użytkowników Microsoftu korzystających z jego czatowni, poczty elektronicznej i Skype'a - pisze w piątek gazeta.

Z dokumentów udostępnionych przez Snowdena wynika, że Microsoft dopomógł NSA obejść swoje własne zabezpieczenia, dzięki czemu agencja mogła przechwytywać czaty na portalu Outlook.com jeszcze przed jego oficjalnym zainaugurowaniem w lutym br. NSA miała też dostęp do e-maili wysyłanych z Outlooka przed ich zakodowaniem, w tym e-maili rozsyłanych przez Hotmail.

Korporacja Billa Gatesa ułatwiła również FBI dostęp do danych przechowywanych na wirtualnym dysku SkyDrive, z którego korzysta 250 mln użytkowników w świecie, i zapoznała FBI z różnymi aspektami zakładania kont mailowych i maskowania tożsamości ich użytkowników.

Od przejęcia pod koniec 2011 roku przez Microsoft Skype'a - internetowego systemu połączeń telefonicznych audio i wideo - NSA zwiększyła o 300 proc. liczbę rozmów przechwytywanych w ramach programu wywiadowczego PRISM. Skype był elementem PRISM od lutego 2011 r.

Materiałami gromadzonymi w ramach tego programu, NSA dzieliła się z FBI i CIA.

Obecna seria dokumentów ujawnionych przez Snowdena od trzech tygodni przebywającego w strefie tranzytowej na lotnisku Szeremietiewo w Moskwie pochodzi z elitarnej komórki NSA SSO (Special Source Operations). Odpowiada ona za inwigilację sieci telekomunikacyjnych USA, realizowaną we współpracy agencji wywiadu z amerykańskimi korporacjami w ramach programów takich jak PRISM.


Jak widać sprawa jest rozwojowa i czeka nas jeszcze z pewnością wiele niespodzianek.

Dołączona grafika


  • 0



#49

Ripsonar.
  • Postów: 215
  • Tematów: 53
  • Płeć:Mężczyzna
  • Artykułów: 4
Reputacja bardzo dobra
Reputacja

Napisano

Program PRISM - Edward Snowden 1/2 (inwigilacja globalna)


Program PRISM - Edward Snowden 2/2 (inwigilacja globalna)


Ave
  • 0



#50

Tesla.
  • Postów: 108
  • Tematów: 1
Reputacja zadowalająca
Reputacja

Napisano

Czytają ten temat zauważyłem, że sporej grupie osób nie przeszkadzają działania NSA. Na pierwszy rzut oka wygląda że chodzi tylko o pozyskanie danych które posiadają Facebook, Microsoft, Google w przypadku wybranych osób łamiących prawo.


Działania NSA nie ograniczają się tylko do terenu USA. Wskazuje na to jedna z naszywek z tematu który założył Eury: Najbardziej niepokojące tajne projekty opisane na naszywkach



Grid

Dołączona grafika


Przyjrzyjmy się bliżej tej naszywce. Jak widać, na prezentowanej Kuli Ziemskiej nie ma miejsca, które nie byłoby oplecione siecią. To siatka informacji, która oplata cały świat.

Defenders of the Domain - ta fraza jest nazwą jednostki działającej w ramach Narodowej Agencji Bezpieczeństwa, która zajmuje się ochroną i zapewnianiem informacji. Są to prawdziwi liderzy w cyberświecie, innymi słowy monitorują oni światową cyberprzestrzeń z wykorzystaniem najnowszych technologii.






Nie wiem czy należy to do programu PRISM, ale na pewno mamy w Polsce bazę "nasłuchowa" NSA
Świadki Iławeckie (Światki) dnośnik -to właśnie ta baza najprawdopodobniej mogła nagrać ostatnią rozmowę Kaczyńskich przed katastrofa t-154. Najprawdopodobniej nagrywane są tam rozmowy telefoniczne, zapisywane SMS i prawdopodobnie wiadomości e-mail. Ciekawe, czy kolegom też nie przeszkadza, że ktoś może czytać ich SMSy, czy słuchać rozmów telefonicznych na wrażliwe prywatne tematy i być może kiedyś wykorzystać?

Na temat monitorowania sieci wspomnieli koledzy wyżej.

Oprócz dozorowania łączności NSA ma przygotowane tylne drzwi do systemów Windows:
NSA KEY - pewnie do innych systemów też mają furtki.
Nie zawsze NSA walczy z terroryzmem:link

NSA ma potężne narzędzia -pytanie jak je wykorzystuje?
Jeśli tylko w celu ścigania zamachowców, czy pedofilii może byłoby to do przełknięcia, ale nad NSA nie ma wyraźniej kontroli. Rodzi to wielkie pole do nadużyć, a ograniczone są one praktycznie tylko wyobraźnią.
Można mając dostęp do praktycznie wszystkich rozmów telefonicznych, SMS, E-mail itp. np.:
- badać nastroje społeczne (np. ile obywatele wytrzymają zanim będą chcieli obalić władzę)
- manipulować i dążyć do obsadzenia rządów innych państw przychylnymi ludźmi
- eliminować jednostki które pociągnąć za sobą ludzi, stworzyć inna partię, organizować protesty
- manipulować reporterami, poznać ich kontakty, podsunąć w odpowiednim momencie coś ciekawego i skierować na inne tory
- wyciągnąć z wiadomości e-mail naukowców różne ciekawe odkrycia (po co kupować technologie), typować instytuty gdzie pracują naukowcy bardziej przychylni jakiejś teorii, którą chce się potwierdzić i tam zlecić badania.
(co2 ;) )
  • 1

#51

daxx.
  • Postów: 558
  • Tematów: 116
  • Płeć:Mężczyzna
Reputacja znakomita
Reputacja

Napisano

Zgadzam się z przedmówcą.

Instrukcja dla rządu: "Jak kontrolować/manipulować społeczeństwem":
1. dajmy ludziom karty płatnicze i konta bankowe - po co nosić gotówkę (a w rzeczywistości - będziemy wiedzieć gdzie robiłeś zakupy i co kupiłeś)
2. dajmy ludziom telefony komórkowe - zawsze możesz zadzwonić z dowolnego miejsca na świecie (mamy dostęp do listy twoich połączeń, również wiemy gdzie się znajdujesz z dokładnością do kilkuset metrów)
3. dajmy ludziom smartfony - cały świat pod ręką (dzięki GPS i WiFi wiemy gdzie jesteś z dokładnością do 10 metrów, mamy dostęp do twojej poczty, zdjęć, filmów)
4. naziemna telewizja cyfrowa - dużo programów dobrej jakości (dziś TV za darmo, a jutro - nie zapłacisz abonamentu RTV, nie będziesz oglądać).
5. portale społecznościowe - wspaniała zabawa ze znajomymi - dziel się z nimi wszystkimi informacjami (a my sobie tylko trochę popatrzymy).
6. płatności telefonem komórkowym (patrz pk1. do tego miałem przypadki, że telefon się klientowi zepsuł, była sobota i musiał zrobić szybko przelewy a telefon martwy, z daleka od domu, banki nieczynne, a w poniedziałek - po terminie)
7. programy lojalnościowe np. payback (patrz pkt. 1)
8. gry online (wiemy w co grasz i ile czasu spędzasz przed komputerem)
9. internet (po IP ustalimy drogi urzędniku czy przypadkiem, nie korzystasz ze stron internetowych w czasie godzin pracy)

przyszłość dopisze następne punkty
  • 0



#52

daxx.
  • Postów: 558
  • Tematów: 116
  • Płeć:Mężczyzna
Reputacja znakomita
Reputacja

Napisano

PRISM do potęgi? XKeyscore ma widzieć o nas wszystko


Dołączona grafika


Z dokumentów ujawnionych przez Edwarda Snowdena wyłonił się obraz kolejnego tajnego programu agencji wywiadowczych USA, który ma jeszcze bardziej ingerować w prywatność w sieci. XKeyscore umożliwia dostęp do "praktycznie wszystkiego, co robi zwykły internauta".


O istnieniu XKeyscore wiadomo już od ponad miesiąca, bowiem Snowden przekazał ograniczone informacje o nim różnym mediom.

Teraz brytyjski dziennik "Guardian", posługując się tajną wewnętrzną prezentacją przygotowaną przez pracowników NSA w 2008 roku, opisał jego działanie bardziej szczegółowo. Dokument miał zostać wykradziony przez Snowdena, który przekazał tajne materiały mediom w maju.

Wielki Brat widzi wszystko

Jak wynika z opisu "Guardiana", XKeyscore ma "największy zasięg" ze wszystkich programów NSA i pokrywa praktycznie cały obszar działalności "typowego internauty" w sieci. Na dodatek korzystanie z niego ma nie podlegać praktycznie żadnemu nadzorowi i rozpoczęcie śledzenia należy poprzedzić wyłącznie wypełnieniem krótkiego formularza, którego nie weryfikuje później ani sąd, ani przełożeni. Ta procedura dotyczy obcokrajowców. Na szpiegowanie obywateli USA zgodę musi wydać sąd.

Z prezentacji wynika, że XKeyscore obejmuje gigantyczne bazy danych, w których gromadzone są informacje na temat całej aktywności w sieci. Analityk NSA ma móc czytać zawarte w nich prywatne maile, zapisy konwersacji na Facebooku, historię zapytań wpisanych do wyszukiwarki i odwiedzanych stron.

Musi je tylko znaleźć wprowadzając odpowiednio dobrane "słowa klucze". W prezentacji ostrzegano jednak analityków, aby dokładnie określali zakres poszukiwanych informacji, bo w bazach jest tyle danych, że mogą nimi zostać zalani.

Przy pomocy innych programów dostępnych NSA "podglądanie" internautów ma być możliwe niemal w czasie rzeczywistym. Nie sprecyzowano, jak cały proces wygląda od strony technicznej.

Oplata cały świat

Skala programu XKeyscore ma być olbrzymia. Jego infrastruktura ma się mieścić w 150 placówkach na całym świecie i obejmować 700 specjalnych serwerów. W przykładowym miesiącu indeksowano 41 miliardów różnego rodzaju plików.

Z racji na zalew informacji, serwery NSA mają te szczegółowe informacje przetrzymywać tylko kilka dni, a te uproszczone przez miesiąc. Analitycy muszą więc przeglądać zapisy regularnie.

Według prezentacji, do 2008 roku informacje z XKeyscore pomogły aresztować "ponad 300 terrorystów".

Źródło: TVN24
  • 1



#53

daxx.
  • Postów: 558
  • Tematów: 116
  • Płeć:Mężczyzna
Reputacja znakomita
Reputacja

Napisano

Dziś udowodnię wam jak USA szpieguje zwykłych polskich obywateli. Zwykłych czyli takich co nie budują bomb, nie handlują bronią, nie mieli kontaktu z terrorystami, nie mają nałogów, nie kradną, nie oszukują, nie zabijają. Uważam się za zwykłego faceta, lat 38, żona, dzieci, własna firma.

Otóż od 23.02.2012r. prowadzę bloga. Dotyczy on spraw związanych z moją branżą - branżą GSM. Nic specjalnego. Zamieszczam na nim krótkie informacje o produktach, które pojawiają się u mnie na sklepie. Taka forma reklamy.

Trochę statystyk - blog od początku istnienia miał 5486 odsłon. Czyli w sumie niedużo. Miesięczne odsłony to najczęściej 300-400 razy. Rekord był jak powiązałem bloga z ogłoszeniami dotyczącymi sprzedaży telefonów - wtedy miałem 700 odsłon w jednym miesiącu. Do tego w tamtym miesiącu umieściłem dużo postów.

Dlaczego myślę, że USA mnie podgląda? Blog umożliwia przegląd statystyk, m.in. z jakiego kraju mamy odsłony.

Co zobaczymy po przeanalizowaniu tych danych.



Dziś zamieściłem krótki post na temat tabletów. I co mamy:

Dołączona grafika


20 wejść z Polski
5 z USA




Teraz zobaczmy ogólne wyświetlenia (od początku istnienia bloga):

Dołączona grafika


z Polski 3198
z USA 1052

Przypominam łączne wyświetlenia 5486.

Można powiedzieć, że mam paranoję. USA przecież to potęga informatyczna. Tam internet jest wszędzie. Niby tak, tylko po co mieli by wchodzić, na polskojęzyczne strony? To może emigranci z Polski wchodzą na mojego bloga. Może.




Jednak popatrzmy tutaj:

Dołączona grafika

z USA mamy 1052 odsłony
z UK mamy tylko 82 odsłony

Hmmm. Moim zdaniem w UK siedzi większość Polaków z mojego pokolenia, czyli wyświetleń powinno być więcej. Z mojej rodziny kilkanaście osób siedzi w UK. Natomiast w USA to raczej pokolenie stanu wojennego przebywa, nie do końca obeznane z nowymi technologiami.

W świetle moich ustaleń i faktów dotyczących ingerencji USA w światowy internet, dochodzę do wniosku, że jestem podglądany przez rząd USA.

W przyszłości zamierzam przeprowadzić pewien eksperyment ale o tym później, jak statystyki się uspokoją.
  • 0



#54

Wrty.
  • Postów: 193
  • Tematów: 4
  • Płeć:Mężczyzna
Reputacja ponadprzeciętna
Reputacja

Napisano

W jakim celu amerykańscy panowie w garniturach mieliby przeglądać twojego bloga?
Nawet, gdyby prowadzili jakąś "inwigilację", z pewnością robiliby to po cichu i nigdy nie zobaczyłbyś tego na statystykach.
  • 0

#55

Tesla.
  • Postów: 108
  • Tematów: 1
Reputacja zadowalająca
Reputacja

Napisano

A w tych statystykach, nie jest to przypadkiem widoczne indeksowanie wykonywane przez google i różne wyszukiwarki, oraz np. strony zapisujące kopie naszej strony i archiwizujące. Przykład zarchiwizowanej strony: paranormalne 2006 :)

Użytkownik Tesla edytował ten post 06.08.2013 - 00:41

  • 0

#56

Ripsonar.
  • Postów: 215
  • Tematów: 53
  • Płeć:Mężczyzna
  • Artykułów: 4
Reputacja bardzo dobra
Reputacja

Napisano

Materiał wideo przydatny w tym temacie TU

Ave

Użytkownik Ripsonar edytował ten post 23.08.2013 - 01:45

  • 0



#57

daxx.
  • Postów: 558
  • Tematów: 116
  • Płeć:Mężczyzna
Reputacja znakomita
Reputacja

Napisano

W jakim celu amerykańscy panowie w garniturach mieliby przeglądać twojego bloga?
Nawet, gdyby prowadzili jakąś "inwigilację", z pewnością robiliby to po cichu i nigdy nie zobaczyłbyś tego na statystykach.


No właśnie... dlaczego?

Robią to automaty. Chciałem sprawdzić, jak zachowa się system, jak zamieszczę na blogu, nie do końca "poprawne" tematy.
  • 0




 

Użytkownicy przeglądający ten temat: 0

0 użytkowników, 0 gości oraz 0 użytkowników anonimowych