Skocz do zawartości




Zdjęcie

Internetowe teorie spiskowe

internet teorie teoria spiskowe spiskowa

  • Zaloguj się, aby dodać odpowiedź
4 odpowiedzi w tym temacie

#1

Dagmii.
  • Postów: 109
  • Tematów: 49
  • Płeć:Kobieta
  • Artykułów: 3
Reputacja bardzo dobra
Reputacja

Napisano

1. Hackowanie kamerek internetowych

Każdy na tyle dziwny i przynajmniej trochę zaawansowany jeśli chodzi o technologię mógłby włączyć kamerkę w twoim laptopie, co dałoby mu możliwość nagrywania tego, co obecnie robisz. Narzędzie Zdalnej Administracji (z ang. RAT) może dostać się na komputer przez e-mail ze spamem lub szkodliwe oprogramowanie, które umożliwia hakerowi otwieranie plików na twoim komputerze, zniszczenie tego, nad czym pracujesz, czy otworzenie dysku DVD.

Skype-Webcam-Hack.png

fot/google

 

2. Centrum danych Utah
Gigantyczny magazyn danych stworzony żeby namierzać wszystko, co robisz w cyberprzestrzeni, zlokalizowany na pustkowiu z oficjalnie określoną misją? Brzmi jak koszmar miłośników teorii spiskowych- ale takie miejsce istnieje. Oficjalnie nazywa się Community Comprehensive National Cybersecurity Initiative Data Center, ale lepiej znane jest jako Centrum Danych Utah. Budynek ma ponad milion stóp kwadratowych, jego wybudowanie kosztowało 2 miliardy dollarów i może pomieścić do 12 miliardów gigabajtów danych.
Jakie informacje są w nim przechowywane? Jeśli wierzyć Edwardowi Snowdenowi, to wszystko co robimy w Internecie i zapisy każdej rozmowy telefonicznej, jaką odbieramy lub wykonujemy. Reakcje na powstanie Centrum to m.in. Protestujący posyłający nad nie drony czy też propozycje odcięcia mu dopływu wody- wszystkie te działania są bez wątpienia zapisywane i przetrzymywane w Centrum danych Utah.

 

 

 

3. Przycisk wyłączający Internet
Pomysł o jednym przycisku wyłączającym cały Internet był poruszany zarówno w kręgach bezpieczeństwa narodowego, jak i teorii spiskowych. Według zapisu w Communications Act z 1934 roku prezydent USA może zawiesić radio i telewizje w czasach narodowego kryzysu. Zwolennicy takiego rozwiązania twierdzą, że może przyjść czas, kiedy kryzys doprowadzi do wyłączenia Internetu.
Przeciwnicy natomiast mówią o możliwości użycia przycisku przez żądnego władzy prezydenta, który będzie chciał zablokować i znacjonalizować przepływ informacji- i wskazują na Egipt, gdzie coś takiego miało już miejsce. Takiego przycisku nie ma w USA, pomimo wielu lat debat na ten temat.

 

4. Telewizor, który cię słucha
Luty 2015 roku przyniósł niepokojącą wiadomość od Samsunga- ich nowe, podłączone do Internetu telewizory mają system aktywowany głosowo. Aby to działało telewizor musi słyszeć to, co mówisz, a te informacje mogą być nagrywane i zgrywane na osobny serwer. Te innowacje kojarzyły się z teleekranami z "Roku 1984", gdzie urzędnicy rządowi mogli podglądać i podsłuchiwać ludzi w celu upewnienia się, że żadne zbrodnie nie zostaną popełnione.
Samsung zapewniał, że nie będą zbierać ani sprzedawać danych, oraz że telewizor miał ikonkę, która pokazywała, że opcja ze sterowaniem głosem została włączona, ale wydawało się to kolejnym ciosem w prywatność i bezpieczeństwo informacji. Potwierdziło to też żart Yakova Smirnoffa o tym jak "w Rosji Radzieckiej to telewizor ogląda ciebie".

ifAcdNR.jpg

fot/google

5. Doxing
Prywatne informacje takie jak adresy, numery kont i prywatne fotografie są umieszczane w Internecie tak często, że istnieje nawet na to nowe określenie: ''doxing". Często stosowane jako sposób na zemstę lub zwykły żart, doxing po raz pierwszy stał się poważnym problemem w 2011 roku kiedy hakerzy Anonymous umieściła dane 7.000 prawników online jako odpowiedź na zastosowanie sankcji za ich działania grupy.
Doxing był też używany do zidentyfikowania członków Ku Klux Klanu, właścicieli broni, a nawet kiedyś anonimowego twórcy bitcoinów. Teoria głosi, że jeśli zdenerwujesz nieodpowiednią osobę on-line, wykradnie ona twoje dane.

 

 

 

6. Ręczne hackowanie samochodów

Z ''Internetem rzeczy" (https://pl.wikipedia...Internet_rzeczy), która zdaje się stawać rzeczywistością, możliwość zhackowania hamulców, silnika lub zamków samochodu z dostępem do Internetu i przejęcia nad nim kontroli, wydaje się całkiem możliwa. Według byłego pracownika Białego Domu, antyterrorysty Richarda Clarke'a, "Są powody by wierzyć, że agencje pracujące dla dużych sił- wliczając w to Stany Zjednoczone- wiedzą jak uzyskać kontrolę nad samochodem".
Kwestię, czy kiedykolwiek miało to miejsce można poddać debacie- niektórzy twierdzą, że dziennikarz Michael Hastings był ''wyeliminowany" w takim ataku, chociaż dowody tego nie popierają. Ale mimo to jest przynajmniej teoretyczna możliwość użycia Internetu do przejęcia kontroli nad samochodem i robienia rzeczy, których jego właściciel by nie chciał.

 

7. Telematyka
Szefowie od dłuższego czasu mają możliwość kontrolować każdy ruch, jaki wykonują na komputerach ich pracownicy. Ale nowe dane z zakresu telematyki przenoszą to obserwowanie o jeden krok dalej. Zatrudniający może teraz stworzyć algorytmy, które obliczą ile pracujesz i co dokładnie robisz w danym momencie.
Telematyka bada i śledzi ile czasu zajmuje edycja pliku, obsłużenie klienta, czy musisz zrobić coś dwa razy, a nawet ile kroków robisz w biurze. I wszystkie te dane są przechowywane i łatwo można je zhakować, kiedy nie są używane, by określić twoje cele w pracy.

 

 

 

8. Tekst, który sam się usuwa
Brytyjski pisarz Luke Harding był w trakcie pisania "The Snowden Files: The Inside Story of the Worl's Most Wanted Man", kiedy stało się coś dziwnego: tekst zaczął się usuwać na jego oczach. W artykule w The Guardian Harding napisał:
"Akapit, który dopiero co napisałem zaczął sam się usuwać. Kursor błyskawicznie przesuwał się od lewej do prawej usuwając tekst. Patrzyłem, jak moje słowa znikają. Kiedy spróbowałem otworzyć mój plik w OpenOffice klawiatura zaczęła wydawać dźwięki i się świecić.
W ciągu kolejnych kilku tygodni wypadki samoistnego usuwania powtórzyły się kilka razy. Nie było żadnego wzoru, ale to miało tendencje się dziać kiedy pisałem lekceważąco o NSA*".
*https://pl.wikipedia...Security_Agency
Sceptycy wskazali na wiele dziur w opowieści Hardinga i stwierdzili, że być może po prostu zaciął mu się przycisk delete. Lub po prostu NSA chce żebyśmy tak myśleli.

0CcXK.png

fot/google

9. Superfish
Twój komputer z pewnością był lub obecnie jest zainfekowany jakimś szkodliwym oprogramowaniem, które przesyła twoje osobiste dane i hasła i ułatwia hakerom ataki. Taką nauczkę daje nam Superfish, oprogramowanie, przez które Lenovo przyjęło bardzo publiczny cios po tym, jak ujawniono, że firma zainstalowała je na najnowszych modelach komputerów.
Użytkownicy nie wiedzieli, że mają ten program lub też, że umożliwia on umieszczanie reklam na zabezpieczonych stronach, a hasła z tych stron są pobierane przez osoby trzecie. Ryzyko było tak wielkie, że Departament Bezpieczeństwa USA poradził użytkownikom odinstalowanie i usunięcie certyfikatów oprogramowania ze względu możliwości cyber ataku ze strony innego kraju.

 

Lenovo_Superfish_Facing_Class_Action_Law

fot/google

 

10. MonsterMind
Z ujawnień Edwarda Snowdena, który ujawniał działania NSA, możemy się dowiedzieć o eksperymentalnym systemie cybernetycznej obrony, który mógłby samodzielnie zneutralizować i odwlec zagraniczne ataki internetowe przeciwko Stanom Zjednoczonym. Nazwany MonsterMind, to podobno projekt, który spowodował, że Snowden zaczął wyjawiać informacje o NSA, ponieważ był zaniepokojony pomysłem samodziałającego systemu, nad którym nikt nie ma nadzoru i mógłby zwalczać cokolwiek, co uzna za zagrożenie. Teoretycznie, mógłby on zostać obrócony przeciwko zwyczajnym obywatelom lub zdecydować, że nie chce robić tego, do czego był zaprogramowany i uruchomić pociski jądrowe przeciwko nam wszystkim.
Zwolennicy pomysłu wierzą, że "internetowy system obrony przeciwpociskowej" to coś, w co powinniśmy inwestować, zatrzymywać ataki hakerów zanim będę one miały miejsce zamiast zwykłego sprzątania zniszczeń.

 

 

 

11. Wielki chiński firewall
Chiński projekt Golden Shield to trwający wciąż wysiłek by namierzać, podglądać i obserwować wszystko, co miliard obywateli Chin robi w Internecie- jeśli to nie po prostu uniemożliwianie im robienia tego, czego chcą. "Wielki chiński firewall" zabrania użytkownikom robienia tego, co "krzywdzi narodowe bezpieczeństwo, ujawnia tajemnice stanu, rani stan lub społeczeństwo, [...] tworzy, replikuje lub transmituje informacje, które pobudzają opór wobec chińskiej konstytucji, praw lub regulacji administracyjnych, promuje obalenie rządu lub systemu, osłabia jedność narodową, zniekształca prawdę, rozsiewa plotki lub niszczy porządek społeczny, dostarcza materiały sugestywne seksualnie lub zachęca do hazardu, przemocy lub morderstwa".

 

wielki-mur-chinski-7d8cc9b615caabcd5bdc3

fot/google

 

 

 

Źródło: https://www.ranker.c...llectionId=1406


  • 4



#2

Staniq.

    In principio erat Verbum.

  • Postów: 5682
  • Tematów: 708
  • Płeć:Mężczyzna
  • Artykułów: 24
Reputacja znakomita
Reputacja

Napisano

Numer 1.

Z tą teorią spiskową spotkałem się niejednokrotnie. Uśmiech zażenowania budzi u mnie widok zaklejonej kamerki w laptopie. No, ale nie każdego stać na zakup płatnej ochrony, a bezpłatne antyviry to tragedia. Ominięcie dobrej zapory z zewnątrz to marzenie, więc nie dajmy się zwieźć. Ludzi, którzy to potrafią jest niewielu na świecie, ale ich nie interesują komputery szarych ludzików.

 

Numer 2.

W ciągu sekundy internauci pobierają ponad 800 aplikacji, przeprowadzają 1885 rozmów na Skype, wrzucają 2760 zdjęć na Instagram oraz 10205 wpisów na Twittera. Dokonają również ponad 108 tys. odsłon na YouTube i 51 tys. razy wyszukają czegoś w Google.

W ciągu kwadransa, internet rozrasta się o 20 biliardów bitów danych. 

Tak więc 12 miliardów giga, to zaledwie cząstka. Wiarygodne były by to dane tylko z USA. Cały świat? Wątpię.

 

Numer 3.

Bajka dla przedszkolaków.

 

Numer 4.

Cóż, telewizora nie mogę zaopatrzyć w antywirusa czy firewall, a robienie mu jailbreak'a mija się z celem. Co jakiś czas pozwalam mu na zrobienie aktualizacji, a potem odłączam od neta, bo internet w TV mi nie jest potrzebny, poza wyjątkowymi sytuacjami, gdzie oglądam film wysyłany z komputera poprzez ruter.

 

Numer 5.

Nie mamy wpływu na to, jak dany serwis zabezpiecza wrażliwe dane. Jeżeli nie muszę, podaję się za kogoś zupełnie innego niż jestem. Moje prawdziwe dane znajdują się w niewielkiej ilości miejsc, które mam zanotowane. Tutaj akurat, wszystko się może zdarzyć pomimo mojej ostrożności.

 

Numer 6.

Jak można przejąć kontrolę nad samochodem za pomocą internetu, jeżeli auto dostępu do internetu nie ma? Obecnie niewiele modeli ma taką możliwość. Długo sobie takiego nie kupię, choćby z powodu ceny. Na razie to nie moje zmartwienie.

 

Numer 7.

W pracy się pracuje, to chyba jest jasne. Kij ma dwa końce: będą algorytmy sprawdzające pracownika, to i powstaną takie, które będą udawać jego pracę, bądź blokować inne.

 

Numer 8.

Jakoś dziwnym trafem nikomu z moich znajomych się to nie przytrafiło, pomimo tego, że piszą nieprzychylne komentarze na temat brytyjskiego rządu (Angole), amerykańskiego i rosyjskiego. Baja taka sama, jak czarne helikoptery na domami chemoludków piszącymi w necie o chemtrails.

 

Numer 9.

Nie mam Lenovo, ale co jakiś czas sprawdzam integralność plików i ich czystość. Oprogramowanie ochronne to podstawa.

 

Numer 10.

Strach przed Terminatorem... jak ludzie coś spieprzą, to tak będzie. Na to wpływu nie mam żadnego.

 

Numer 11.

W UK, mój provider blokuje mi dostęp do Pirat Bay, aby to obejść używam proxy lub idę przez Dark Net. Skoro mają taką możliwość (dostawcy internetu) to tak będą robić. Ja mam inną, więc też tak robię. Jeżeli prawo mi nie zabroni tego co robię, będę to robił. Nie ściągam treści niedozwolonych, więc mogą mnie... ten tego.


  • 1



#3

JakubS.
  • Postów: 3
  • Tematów: 0
  • Płeć:Mężczyzna
Reputacja neutralna
Reputacja

Napisano

1. To nie teoria spiskowa, tylko najzwyklejsze złośliwe oprogramowanie, które po uruchomieniu przez nas może umożliwić niepowołanej osobie dostęp do komputera, w tym do kamerki. Zdjęcie pod opisem jest śmieszne, to najzwyklejszy fake.

Rozwiązanie: Linux + zaklejenie/całkowite wywalenie kamerki

 

4. To może być prawda, nawet da się włamać do Smart TV.

Rozwiązanie: Najlepiej nie podłączać w ogóle telewizora do internetu

 

6. Auta nie mają jeszcze dostępu do internetu, co najwyżej radia. Są auta z rozpoznawaniem mowy, ale działają offline (poprawcie mnie, jeśli się mylę).

 

8. Nie wykluczam możliwości, że jest to zmyślone, ale równie dobrze ktoś mógł uzyskać dostęp do komputera i najzwyczajniej trollować.

https://en.wikipedia...ration_software

 

9. Dlatego podstawa to porządny firewall, antywirus, a najlepiej w ogóle wywalić Windowsa i postawić Linuxa :>

 

11. Czego by rząd nie robił, nie da rady nam odciąć całkowicie dostępu, nawet do jednej strony. Jak jest cenzurowana jakaś strona - korzystasz z Tora, jak cenzurowany jest Tor - korzystasz z Bridge. Zawsze znajdzie się alternatywne rozwiązanie.

 

Punkty, które ominąłem rozjaśnił wystarczająco dobrze kolega wyżej ;)


Użytkownik JakubS edytował ten post 21.08.2018 - 18:10

  • 0

#4

Staniq.

    In principio erat Verbum.

  • Postów: 5682
  • Tematów: 708
  • Płeć:Mężczyzna
  • Artykułów: 24
Reputacja znakomita
Reputacja

Napisano

Rozwiązanie: Linux + zaklejenie/całkowite wywalenie kamerki

...

... najlepiej w ogóle wywalić Windowsa i postawić Linuxa :>

Linuch to nie jest rozwiązanie. Może się do DOS'a cofniemy? Dlaczego miałbym rezygnować z czegoś, co mi służy i nie sprawia problemów? Rozwiązanie, to zdrowy rozsądek.


  • 0



#5

JakubS.
  • Postów: 3
  • Tematów: 0
  • Płeć:Mężczyzna
Reputacja neutralna
Reputacja

Napisano

Ale kolego, na jakiej podstawie porównujesz Linuxa do DOSa?

W tych czasach GNU/Linux jest dużo lepszym rozwiązaniem, m.in. przez stabilność, bezpieczeństwo..

Winda pod tym względem nie dorównuje mu do pięt.

I ŻADEN antywirus nie jest w stanie obronić nawet w 80% przed zagrożeniami, bo nie samymi wirusami haker żyje, jest cała masa różnych exploitów, ataki MITM etc.

Z resztą, większość dostępnych antywirusów to jedynie skanowanie sygnatur..


  • 1




Inne tematy z jednym lub większą liczbą słów kluczowych: internet, teorie, teoria, spiskowe, spiskowa

Użytkownicy przeglądający ten temat: 1

0 użytkowników, 1 gości oraz 0 użytkowników anonimowych

stat4u