Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Nic do ukrycia

Zwyczajowo kreatywności dodaje mi gniew, więc kolejny raz nieco zmieniam kolejność tematów, którymi chciałem się zająć, ale okoliczności mnie do tego zmuszają. Podejmuję niniejsze zagadnienie wraz z moim IRCowym znajomym, redsem.

Niecały rok temu zamieściłem tu wpis z analizą telemetrii w Windows 10, który spotkał się ze względnie pozytywnym odbiorem i wywołał dość długą dyskusję. Dyskusja na temat Dziesiątki, nie tylko pod moim wpisem, trwa w najlepsze już od ponad roku, ze względu na dość pokaźne ilości danych, jakie przychodzi udostępniać, podpisując umowę licencyjną. Zanim zdążyłem się ową dyskusją znudzić, udało mi się nią zdenerwować, ze względu na powszechne stosowanie argumentów, rzekłbym, „pozamerytorycznych”.

Zdaję sobie sprawę z tego, jakiego poziomu dyskusji należy oczekiwań w wymianach zdań w Internecie (odpowiedź brzmi „zróżnicowanego”). Główne problemy to, poza typowym ordynarnym chamstwem, fanatyczny upór w obronie swojego zdania i odporność na kontrargumenty. Od pewnego czasu razi mnie jednak coś innego. Jest to wielopoziomowa, niereformowalna i mocno ugruntowana ignorancja, która akurat w temacie ochrony prywatności (a o to toczą się boje w dysputach o Windows 10) beztrosko zaprowadzi nad na manowce, z których będziemy mieli bardzo duże problemy zawrócić.

Szpiedzy tacy, jak wy

Zanim wreszcie wykażę się czymś innym, niż ogólniki wspomnę tylko, że sama saga „Windows 10 szpieguje” wyprowadzała mnie z równowagi, ale dopiero ostatnie moje rozmowy, dotyczące ustawy antyterrorystycznej i rejestracji telefonów, doprowadziły mnie do stanu, w którym miałem ochotę wykazywać aktywną przemoc fizyczną względem adwersarzy (i czerpać z tego przyjemność).

Tym nieco chaotycznym wstępem chciałbym przedstawić swoją ponurą tezę, że w dzisiejszych czasach dyskusja na temat elektronicznej prywatności jest już niemożliwa i pozostaje nam jedynie czekać na katastrofę i głęboko dystopijną przyszłość. Niech będzie mi wolno podzielić się kilkoma obowiązkowymi przebojami z każdej debaty o prywatności w Windows 10 (lub dzisiejszym Internecie w ogóle).

Nothing to hide

„Co masz do ukrycia, że się tak martwisz?”. To właściwie obowiązkowy punkt każdej takiej rozmowy. Urokiem tego pytania jest to, że jest ono wręcz fraktalnie błędne. Rozkładanie na kolejne warstwy ukazuje kolejne problemy i nie wiadomo nawet, od czego zacząć, żeby to udowodnić. To po prostu postawienie zagadnienia na głowie. Ale spróbujmy się z tym zmierzyć: dla kronikarskiej rzetelności. Naturalnym powodem obierania mentalności opartej na „co masz do ukrycia” jest nienamacalność aktu naruszenia cyfrowej prywatności. Po pokoju nie zaczynają się nagle szwendać oby ludzie w ciemnych okularach, prywatne rzeczy nie zmieniają swojego położenia i nie są obmacane cudzymi łapami. Nikt nie jadł z naszej miseczki, ani nie spał w naszym łóżeczku. Na losowe, spontaniczne przeszukania domu (jeszcze, jak myślę) raczej nikt by się nie zgodził, a sam pomysł wywołałby jeżeli nie sprzeciw, to przynajmniej silne zdumienie. Niematerialność dowodów naszej obecności w sieci sprzyja, niekoniecznie w pełni świadomemu, zakładaniu, że to wszystko nie jest „big deal”, bo przecież „nic się nie dzieje”: codzienne życie nie ulega najmniejszej zmianie. To główny powód, dla którego z takim trudem przychodzi świadomość, że zadawanie pytanie „co masz do ukrycia” to godzenie się na bycie permanentnym podejrzanym. I pasywne wyrażenie gotowości na dość intymną spowiedź, przed nieuosobionymi siłami.

Stolik dla popularnych dzieci

But it gets worse: i tutaj rolę pełnić będzie popkultura. Wielokrotnie wspominałem, że o ile lata 60te i 70te nauczyły społeczeństwo, że komputery są straszne i złowrogie, to następna dekada skutecznie obłaskawiła temat na sposób, który działa do tej pory: wprowadzając stereotyp komputerowca-nieudacznika, który ma brzydką cerę, okulary klejone taśmą i roztacza pole odstraszające płeć przeciwną. Innymi słowy, dyskusja na tematy techniczne uchodzi za rzecz niebezpiecznie niemodną i nie wolno w niej wykraczać poza trendy i biżuterię (a więc np. sprzęt Apple i aplikacje do niezobowiązujących randek). A przecież obecnie, dla większości nie ma nic straszniejszego, niż stać się niepopularnym. Oczywiście, filmy typu „Zemsta Frajerów” nie są samoistnie powodem wszelkiego zła, trafiły bowiem na podatny grunt. Bardzo często bowiem ludzie o rozległej wiedzy technicznej wykazują problemy z interakcją społeczną lub w specyficzny sposób wyrażają swoją pasję, ekscytując się nagle w towarzystwie rodzajem anteny podpiętej do telewizora, czy z emfazą opowiadając koleżankom z kulturoznawstwa o zaletach wolnego oprogramowania. Prowadzi to do sytuacji, w której niewiedza panoszy się jeszcze mocniej, ponieważ jedyne osoby zdolne do jej rozwiania są poddawane społecznemu wykluczeniu.

This is fine

Podejście „nie mam się czego obawiać, bo nie mam nic do ukrycia” jest ponadto potęgowane przez, ponownie niekoniecznie uświadomione, przekonanie, że „sprawy nie zmierzają w złym kierunku”. Przeładowana bodźcami wyobraźnia zakłada, że negatywne scenariusze wymagają epidemii zombie, inwasji kosmitów, katastrof naturalnych i obowiązkowo – dramatycznej muzyki w tle. A przecież nic takiego się nie dzieje: ktoś po drugiej stronie kabla wie o mnie coraz więcej i co z tego? Czy nagle porwie mnie batalion skandynawskich nieumarłych nazistów? Przecież nie. Nic nie ogranicza moich praw, bo w każdej chwili mogę iść na zakupy i kupić górę niepotrzebnych dóbr konsumpcyjnych, nikt też nie tatuuje mi kodu paskowego na karku. Niemożliwe, że odebrano mi jakieś prawa, bo przecież żyję tak samo, jak wczoraj, czy rok temu.

Amerykańskie superprodukcje nauczyły nas, że nie żyjemy w dyktaturze i nie jesteśmy pozbawieni praw, jeżeli nie salutujemy Hitlerowi, albo nie piszemy odwróconego R, gdy w tle powiewa czerwona flaga i śpiewa chór Aleksandrowa. Gdy tylko zewnętrzne pozory i codzienna estetyka są zachowane – to musi oznaczać, że wszystko jest w porządku.

Dlatego przedstawienie tezy, że właśnie przed naszymi oczami dzieje się coś strasznego, nawet w sposób rzeczowy i bezemocjonalny, jest niemożliwe do zaprezentowania w skuteczny sposób. Natychmiast ląduje to w koszyku teorii spiskowych, tworzonych przez otyłych komputerowców w foliowych kapelutkach. A z nimi nie wolno dłużej rozmawiać, bo zarażają autyzmem, albo coś.

Kolektywny indywidualizm

Taki komplet już wystarczy do permanentnego paraliżu wymiany opinii, ale oczywiście to nie wszystko. Kolejnym częstym argumentem jest nieśmiertelne „a kto by się tam mną interesował”. Nieśmiertelne, ponieważ towarzyszy nam już od czasu pierwszych włamań na komputery osobiste przez sieć WAN. Niemożliwością było wytłumaczenie, że wszyscy gdzieś mają to, co jest na komputerze ofiary i po prostu chcą go wykorzystać do swoich celów. A zresztą od lat nikt nie dokuje włamań ukierunkowanych – boty usiłują się włamać jednocześnie np. do całego Słupska, nikt osobiście nie fatyguje się po peceta nastoletniego Roberta z kradzionym Windowsem.

Bezowocne próby wytłumaczenia, że aktualizacje i zapora są raczej istotne podczas obecności w Internecie mają już więc swoje lata. Nie dziwi więc fakt, że dalej tak samo niewykonalne jest wytłumaczenie, że nikogo w mundurze amerykańskiego wywiadu elektronicznego nie interesują ploty na Messengerze Andżeli z europeistyki, ale już trendy w cyfrowych rozmowach wykazywane symultanicznie przez, dajmy na to, 6 milionów mieszkańców pewnego środkowoeuropejskiego państwa, są już jak najbardziej interesujące. Kolejny raz problemem jest nienamacalność: bardzo trudno jest wytłumaczyć, że w masowej inwigilacji nie pełni się indywidualnej roli, tylko jest się elementem zbioru. Zresztą – co to wtedy za problem? No bo przecież w takim tłumie z powrotem jest się anonimowym…

Eksploracja danych

To przekonanie z kolei wynika z jeszcze innego braku w wiedzy. Tym razem chodzi o „assisted data mining”. To dziedzina statystyki, polegająca na eksploracji bardzo dużych objętości danych, celem znalezienia ukrytych wzorców. Zazwyczaj jest wspomagana sztuczną inteligencją. Takie połączenie ponownie jest wykluczające dla zdecydowanej większości. Po pierwsze, statystyka jest dla przeciętnego człowieka absolutną czarną magią, do tego stopnia, że nie widzą różnicy między pojęciami „statystycznie” i „średnio” (słynne powiedzonko o trzech nogach w zbiorze człowiek-pies). Sztuczna inteligencja to jednak istotniejszy problem. Ponownie jest to pojęcie zawłaszczone przez popkulturę. Obecnie nie da się rozmawiać o AI. W ogóle. Nikt się na tym nie zna, a gdy ktoś podejmuje temat, to szybko wychodzi na jaw, że w kolektywnej wyobraźni, sztuczna inteligencja to Arnold Schwarzenegger na motorze i w ciemnych okularach albo Matrix. Nielicznym do głowy przyjdzie jeszcze HAL9000. Więc generalnie bunt maszyn i ponownie temat do dyskusji dla tych niemodnych dzieci.

Dlatego przytłaczająca większość mieszkańców naszej szacownej planety nie ma zielonego pojęcia, że udostępniając tak niesamowitą ilość informacji o sobie i godząc się na niczym nieuregulowany dostęp służb specjalnych do treści komunikacji elektronicznej (w tym zaszyfrowanej), „uczymy maszynę”. Jakąś. Być może nie istnieje jeszcze żaden system o wysokiej (lub ostatecznej) integracji. Do SkyNetu jeszcze nam trochę daleko. Ale bezsprzecznie już teraz da się tworzyć modele behawioralne grup i jednostek, o bardzo wysokiej dokładności. Proszę zwrócić uwagę na skuteczność sugestii znajomych na Facebooku: kilka lat temu były to osoby wspólne na listach kontaktów naszych znajomych. Dziś są to osoby w pobliżu, nasi sąsiedzi (telefony blisko siebie), oraz inni ludzie, o których często zapomnieliśmy – ewidentnie ich znamy, ale nigdy w internecie nie pisnęliśmy o nich nawet słówka. Skąd więc wie o nich Facebook?

Albo weźmy taki Google Now. Ktoś poza mną dostał już powiadomienia w stylu „na twojej zwyczajowej drodze do pracy jest dziś korek od dwóch godzin – wybierz następującą trasę alternatywną”? Albo „Tę trasę pokonujesz piechotą. Nie zapomnij dziś parasola! Pogoda na dziś…” Czy sugestie filmowe Sklepu Play ostatnio stały się zaskakująco zgodne z naszym kinowym gustem? I tak dalej, i tak dalej. Pisałem już swego czasu, że obecnie musimy podejmować decyzje, której megakorporacji chcemy być niewolnikami. Natomiast należy tu pamiętać, że nasze dane nie przechodzą tylko przez owe korporacje. Jest też wywiad. I, jak wiemy od 2013 roku, nie jest to bujda, tylko są na to twarde dowody. Niestety, jedyny masowy odzew społeczny, jaki udało się wywołać Edwardowi Snowdenowi (ponownie pozdrawiam filtry czytające te dokument, którego szkic leży na OneDrive! Za kilka lat dostanę mandat za myślozbrodnię :^) ) to murale, hasztagi na Twitterze oraz tiszerty. A więc należy on już dziś do tej samej ligi, co Che Guevara, stając się groteskowym połączeniem ikony i maskotki. Jego słowa są co prawda nośne, ale nieco zbyt przeideologizowane dla masowej publiki. Społeczeństwo niepozbawione w swoich ostatnich 50 latach swobody wypowiedzi nie rozumie nawiązań do wolności słowa. (tak na marginesie, autocenzura od pewnego czasu rośnie w siłę wskutek „popular demand”).

Nie wolno, bo terroryzm

Nawet osoby świadome skali działań wywiadu elektronicznego potrafią popełniać błędy w logicznym rozumowaniu, które ponownie potrafią sparaliżować wymianę zdań na ten temat. Można bowiem spotkać się z poglądem „przecież wywiad do czegoś tego potrzebuje, musimy być o krok przed Chińczykami, którzy bankowo robią to samo”. To pogląd szczególnie popularny w Stanach Zjednoczonych. Nie przeczę, że narzędzia filtrowania (całego!) ruchu internetowego powstają w konkretnego powodu, jak odpowiedź na rzeczywiste zagrożenie. Pragnę jednak zwrócić uwagę na coś innego – stworzono gigantyczną broń, która w dodatku potrafi być szalenie uniwersalna. To, do czego zostanie wykorzystana zależy nie od deklaracji, praw i wewnętrznych regulaminów, ponieważ nie są one nic warte w porównaniu z władzą. To od władzy zależy, czy powszechna inwigilacja będzie wykorzystywana do celów statutowych, czy nie. Oficjalnie lub nieoficjalnie. Nie istnieje przecież żadna metoda weryfikowalnej kontroli – to wszystko jest tajne. Wierzymy więc na słowo ludziom, których imion nawet nie znamy. Co gorsza, zakładamy w ciemno, że jutro do władzy nie dojdzie jakiś pokręcony fanatyk, który poza budowaniem muru będzie chciał się bawić w Wielkiego Brata. Wreszcie, zakładamy (nie wiedzieć czemu), że zabezpieczenie wyżej wymienionych narzędzi jest skuteczne. Że wspomniani już Chińczycy nie mają szans się do nich dostać. Że nigdy nie nastąpi żaden gigantyczny wyciek informacji. A potrafią to być informacje surowe – osiągnięto już bowiem poziom „comic book villain”: pracownicy wywiadu elektronicznego wymieniali się już nagimi fotkami użytkowników Skype’a. Myślę, że nie ma powodu twierdzić, że nie dzieje się to również właśnie w tym momencie.
Znajdujemy się obecnie na etapie, gdy reedukacja mas jest niemożliwa i spóźniona, rozmontowanie obecnych systemów niewykonalne i politycznie wykluczone, a zaawansowanie narzędzi eksploracji danych i ich wpływ na nasze życie wciąż rosną, wraz z bazą wiedzy, którą tak chętnie się dzielimy. Nie mam pojęcia, co będzie dalej. Jak mawiał Benjamin Franklin (a prawdopodobnie ktoś zupełnie inny lub w ogóle nikt): „Any society that would give up a little liberty to gain a little security will deserve neither and lose both”. Kluczowe decyzje zostały już podjęte. Obecnie pozostaje nam jedynie czekać, przy przekonać się, jakie będą tego konsekwencje. Myślę, że nie będą na to potrzebne więcej, niż dwa pokolenia.

PS

Jeżeli zaś chodzi o wejściową telemetrię w Windows 10, to jestem wyznawcą jedynej możliwej do obronienia tezy, a więc postawy „agnostycznej” względem wbudowanej telemetrii. Komunikacja jest zaszyfrowana. Pozostaje nam jedynie operować na poszlakach. Wiemy, że połączenia nie są ciągłe, a wysyłane dane nie są obszerne. Możemy bezpiecznie założyć, że do Microsoftu nie wysyłamy całej naszej historii aktywności wraz z ruchami myszy (a słyszałem już ludzi zażarcie forsujących takie teorie). Wiemy też jednak, że kafelek z pogodą szuka czegoś w AppData\Local. Wiemy także, że wszystkie usługi telemetryczne są ukryte w interfejsie wykazu usług. Nie one jedne, wiele się takich usług nazbierało przez lata, ale rzeczy znacznie bardziej kluczowe (i których wyłączenie potrafi nieźle napsuć) są widoczne i możliwe do modyfikacji. Wiemy, że adresy komputerów do telemetrii pomijają DNS, czego nie robi nawet Windows Update. To wszystko rodzi bardzo poważne wątpliwości. Ale co jest w środku komunikacji – nie wiadomo. Jest zaszyfrowana. Nie jest jej dużo, więc szczególnie się nie spowiadamy. Ponadto, w systemie żadna usługa nie słucha. To znaczy, nie może do nas zapukać przez sieć Microsoft i kazać systemowi wysłać jakiś raport na żądanie. Zresztą, czym się tu przejmować. Przecież nikt z nas nie ma nic do ukrycia, prawda? ;)
 

internet bezpieczeństwo

Komentarze

0 nowych
  #1 01.07.2016 01:16

może i nic nie nasłuchuje, ale przecież łączy się z ms, a więc równie dobrze ms może wysłać jakieś rządanie przy okazji takiego połączenia. zresztą, wiele osób nie ma publicznego IP i przecież nasłuch nie miałby u nich sensu

Shinoa   4 #2 01.07.2016 01:39

Tymczasem w Anglii:

1. Kup kartę startową dowolnej sieci
2. Kup doładowanie
3. Włóź kartę, doładuj
4. Używaj

Naprawdę, Polska akurat nie musi się przejmować atakami terrorystycznymi. Jest to zbyt biedny kraj na takie sytuacje.

Autor edytował komentarz w dniu: 01.07.2016 01:39
neverek   8 #3 01.07.2016 01:52

@Shinoa: Sugerowanie, że chodziło o terroryzm a nie kontrolę wszystkich, włącznie z tymi dopuszczającymi się myślozbrodni sprzecznej z ideologią partii.

  #4 01.07.2016 03:08

Był, jest i będzie!
Pan i sługa.
Zmieniają się tylko techniki panowania władców nad maluczkimi.
I z każdym rozwojem technologii możliwości panów się zwiększają.
Czy możemy coś z tym zrobić?
Nie wydaje mi się to możliwe.
:-(

la_linea   2 #5 01.07.2016 08:11

człowiek sztuką inwentarzową państwa
może sobie, jak bydlątko na pastwisku, w wyznaczonym przez pastucha obszarze pobrykać ale i tak wieczorkiem zostanie zagnany do swojego kojca, jeśli będzie dorodną jałówką to będzie mieć szansę wpaść w oko panu inseminatorowi który zrobi jej dobrze, jej dziatwa będzie dokładnie powielać jej los, a i tak, obojętnie jak przebiegnie jej życie, skończy w ... rzeźni
i taki mini opis ludzkiego żywota staje się wzorcowo docelowym w ewolucji organizacji życia społecznego

kolejny wyraźny podział się zarysował (w społeczeństwie chlubiącym się mianem demokratycznego): elity, ich podnóżek i owe społeczne półbydło
a ze jeśzcze nie zamknieto drogi "uszlachetniania" się wiec trwa zażarta walka wewnątrzgatunkowa o zajęcie w strukturach społecznych jak najwygodniejszej pozycji

niby blogowy tekścik poddany pod swobodny osąd społeczny przez upublicznienie ale jakby tylko dla tych milszych autorowi
(zablokowany przez autora stały nick osoby którą uznał sobie za niemiłą niemiłą)

  #6 01.07.2016 08:24

@la_linea: "człowiek sztuką inwentarzową państwa "

Blisko tylko wg. mnie "państwo" ma coraz mniej (lub nic, kto wie o czym rozmawiają ci co rządzą światem) do powiedzenia;-)
To "możni" tego świata zezwalają swoim "owieczkom" brykać po pastwisku;-p

  #7 01.07.2016 08:33

@Shinoa: Co wy sie tą Anglią tak podpieracie???? Ludzie pora otworzyć oczy... zaraz będą chcieli nam wystawic rachunek za to że u nich pracujemy jak po II wojnie światowej za obrone WB....

  #8 01.07.2016 08:56

@la_linea: Jak to jest nie umieć poprawnie pisać po polsku a uważać się za alfę i omegę????

Tomaber   2 #9 01.07.2016 10:08

wielkipiec... obowiazkowa lektura kazdego Twojego wpisu, i jak zwykle jest genialny

Fizyda   9 #10 01.07.2016 10:56

Uważaj bo ten artykuł może zostać uznany za atak terrorystyczny w stronę ustawy antyterrorystycznej, a w tedy ty za terrorystę ;)

Świetny artykuł, podpisuję się pod nim bo dokładnie tak samo całą tą sytuację widzę.

mikolaj_s   14 #11 01.07.2016 10:56

Myślę, że gromadzenie danych na mój temat przez usługodawców ma swoje dwa końce. Z jednej strony mogę na tym zyskać dzięki temu, że usługa potrafi zauważyć to czego jej nie powiedziałem wprost. Mogę więc szybciej otrzymać informację oraz dostać taką o którą jeszcze nie poprosiłem bo na to nie wpadłem. Z drugiej strony pozostaje problem do czego oni tego mogą użyć, a na co ja się nie zgadzam. I tutaj niestety nie mam żadnej kontroli. To, że dostaje ciągle jakieś reklamy, abym kupił to co już kupiłem i nie potrzebuję to nic. Gorzej, że informację o mnie może zbierać mój przyszły potencjalny pracodawca, klient itp. Można też sobie wyobrazić, że wraz ze wzrostem inwigilacji obywateli "demokratyczna" władza będzie mogła dowolnie manipulować opinią publiczną i robić to na co ma ochotę. Czyli dyktatura w białych rękawiczkach.

la_linea   2 #12 01.07.2016 11:32

@Ks.nieProboszcz:-) (niezalogowany): tak jak kosciel katolikci to jego administracja tak panstwo to jego polityczne elyty - i taki obraz zdegenerowanej demokracji dany jest nam widziec i doswiadczac na wlasnej skorze

la_linea   2 #13 01.07.2016 11:33

@Anonim (niezalogowany): wlasnie tak jak widzisz
gdy np pisze sie spod linuxa live ktory nie ma tzw polskich ogonkow
albo gdy samemu nie ma sie ochoty na majuskuly (ktorymi pisali tylko i wylacznie rzymianie) a gustuje sie w minuskulach

i uzupelnienie : "czlowiek sztuka inwentarzowa panstwa" a wczesniejsze metody utrzymywania takiego satnu (bat i szubienica) zostaja zastapione tzw informatyzacja spoleczenstwa

edmun   12 #14 01.07.2016 12:13

To przy okazji zapytam.
Już za miesiąc czeka mnie wizyta w Polsce i pewnie na jakiś czas będę potrzebował startera co by mnie roaming nie zjadł.
Rozumiem że będę musiał rejestrować kartę aby jej użyć? A co jeśli nie posiadam adresu zameldowania? Mogę wymyślić adres i podać nieprawdziwe dane? Co jeśli nie posiadam dokumentu który potwierdza moją tożsamośc. Wtedy nie mogę w Polsce korzystać z telefonu komórkowego?

Osobna sprawa - jak ktoś naprawdę myśli nad tym, jak to udostępnia swoje dane wielkim firmom i że przecież to nic groźnego bo firma głośno mówi że to w celu polepszenia usług to naprawdę polecam książkę Marc Elsberg - Zero

Zdziwicie się jak sensacyjna książka może uświadomić na temat tego, jak bardzo jesteśmy uzależnieni od fejsika, ajfona, androida i wszelkich usług.
A potem dociera ta smutna prawda niczym w bankowości, że lepiej mieć złą historię kredytową niż nie mieć żadnej :D Tak samo już niedługo będzie na całym świecie jeśli chodzi o dane osobowe w necie i zachipowanie ludzkości. Nawet wprowadzenie tych rejestracji kart pre-paidowych to już pewnego rodzaju generowanie sobie kodu kreskowego na karku.

tylko_prawda   11 #15 01.07.2016 12:35

Świetny artykuł, zgadzam się w 100 %.
@Shinoa: A kto jeszcze myśli, że to ma coś wspólnego z terrorystami? No chyba, że PiSowskimi, którzy chcą nas podsłuchiwać.

JanBlotnik   7 #16 01.07.2016 13:08

Nie dajcie się zacipować lewakom!

  #17 01.07.2016 13:14

Jak zwykle świetny wpis, a mnie Windows 10 skłonił do poznania Linucha :)

corrtez   12 #18 01.07.2016 13:18

No cóz panstwo bedzie chacialo coraz bardziej pilnowac swoich obywateli w imie ochrony ich przed terrorystami i pedofilia.
Juz teraz (lub niedlugo) na formularzu o wize do usa trzeba bedzie podac swoje dane z portali spolecznosciowych (fb,tw etc).

Autor edytował komentarz w dniu: 01.07.2016 13:19
takiktoś   11 #19 01.07.2016 13:30

@edmun: Nie, nie będziesz musiał rejestrować karty, żeby jej używać. Na chwilę obecną to prawo jeszcze obowiązuje tak piąte przez dziesiąte. Sam mam kilka starterów i jakoś nikt nie prosił mnie o rejestrację aby tego startera używać. Więc nie martw się. :)

Magnum 44   17 #20 01.07.2016 13:59

@edmun: Masz chyba pół roku na rejestrację takiego startera :)

_qaz7   6 #21 01.07.2016 14:05

@mikolaj_s: Pozwolę sobie skorzystać z wiedzy o Tobie i zapytać dlaczego człowiek związany z linuxem ma takie ambiwalentne podejście do zbierania danych, czy może bez eufemizmów, szpiegowania na www? Czemu akurat piszę do Ciebie? bo z tego co wiem, zajmowałeś/zajmujesz się webdeveloperką więc z dużym prawdopodobieństwem zakładam, że zbieraniem danych o użytkownikach odwiedzających tworzone przez Ciebie www musiałeś się zajmować.

Oczywiście, to nic osobistego, ale pytanie stawiać można w ogóle webdeweloperom, którzy wywodzą się najczęściej ze światka open-sourcowych technologii, linuxa, itd - jak to jest tworzyć serwisy, swoje czy na zlecenie, i wypełniać je zbierającymi dane skryptami, a po godzinach pracy być orędownikiem prywatności?

redspl   6 #22 01.07.2016 14:18

@edmun: Niee, dopóki nie będziesz siedział w polsce dłużej niż pół roku(?) to na spokojnie możesz kupić starter i bez żadnego problemu go używać

bystryy   10 #23 01.07.2016 14:33

@edmun: "lepiej mieć złą historię kredytową niż nie mieć żadnej :D"

Mogłem nie dostać pracy, bo potencjalny przyszły pracodawca nie mógł mnie wyśledzić na Facebooku i LinkedIn...

"Tak samo już niedługo będzie na całym świecie jeśli chodzi o dane osobowe w necie i zachipowanie ludzkości. Nawet wprowadzenie tych rejestracji kart pre-paidowych to już pewnego rodzaju generowanie sobie kodu kreskowego na karku."

666 - 18 kresek chyba wystarczy do zapisania daty urodzin, pochodzenia i kilku innych informacji... Z racji swojego miejsca zamieszkania chyba słyszałeś pogłoskę o specjalnym pasku w dwudziestofuntówkach.

wielkipiec   13 #24 01.07.2016 14:36

@bystryy: po co komu paski, jak niedługo zlikwidujemy gotówkę ;)

bystryy   10 #25 01.07.2016 14:37

@wielkipiec: Tak ponoć było dotąd, potem już tylko kreski barcode'u.

edmun   12 #26 01.07.2016 14:56

@bystryy: "Mogłem nie dostać pracy, bo potencjalny przyszły pracodawca nie mógł mnie wyśledzić na Facebooku i LinkedIn... "
Własnie o tym mówię. Sam miałem jedną rozmowę o pracę i pracodawca był wielce zdziwiony że nie może mnie na LinkedIn odnaleźć. Odpowiedziałem że skasowałem konto to uznał mnie za wariata.

"Z racji swojego miejsca zamieszkania chyba słyszałeś pogłoskę o specjalnym pasku w dwudziestofuntówkach."
nie.. nie obiło mi się o uszy

edmun   12 #27 01.07.2016 14:57

@redspl i @takiktoś i @Magnum 44 - dziękuję za odpowiedź. Już się bałem że nie będzie jak nawet telefonu komórkowego używać i że trzeba będzie odpalić na flaszkę panu Stasiowi z okolicznego parku żeby dowodu użyczył

mikolaj_s   14 #28 01.07.2016 15:00

@_qaz7: Zawodowo jestem nauczycielem, więc zbieram dane tylko o postępach uczniów. ;) Zaś w aplikacjach, które sam tworzę również nie mam potrzeby pozyskiwania tego typu danych.
Chciałem zauważyć, że każdy kij ma dwa końce, a zbieranie danych o użytkownikach nie musi służyć tylko niecnym celom, ale może dawać również korzyści. Kwestia w jaki sposób i do czego te dane zostaną użyte. Nie ma co robić z tego religię. Ale też nie twierdzę, że nie warto dbać o pewną prywatność.

bystryy   10 #29 01.07.2016 15:14

@edmun: Nie mogę teraz znaleźć artykułu, który czytałem kilka lat temu, ale tutaj piszą o tym w podobny sposób:
https://forum.davidicke.com/showthread.php?t=1737 (nie jestem fanem teorii Icke)

Paska/chipa tego nie ma w banknotach o mniejszych nominałach.

Pamiętam, jak snuto hipotezy, w jakim celu ma być to stosowane. Np. wchodzisz do sklepu, w futrynie zamontowany jest czytnik i sprzedawca wie, ile gotówki masz przy sobie, albo każdy banknot ma swój nr chipa i można prześledzić po kolei, z jakich rąk do innych powędrował.

PS
Tutaj jakaś odpowiedź formalna z banku, że jeszcze w 2008 tego chipa nie wprowadzili, aczkolwiek rozważali taką możliwość:
https://www.whatdotheyknow.com/request/plans_to_place_rfid_tags_into_ba

Autor edytował komentarz w dniu: 01.07.2016 15:18
edmun   12 #30 01.07.2016 15:21

@bystryy: ooo. RFID... w Anglii już stosowane przez kilka firm ale nigdy nie mogłem znaleźć dokładnych informacji na ten temat (sam miałem sprawdzić czy możemy zastosowac te tagi w naszych produktach)... że w banknotach stosują? Pewnie tak ale się nikt do tego nie przyzna. Raczej nie słuzy do tego że sprzedawca wie ile masz gotówki przy sobie :D

bystryy   10 #31 01.07.2016 15:34

@edmun: "Raczej nie słuzy do tego że sprzedawca wie ile masz gotówki przy sobie :D"

Im więcej info w chipie, tym gorzej dla ofiary. Co do ich obecności w banknotach, może to być sposób na kontrolę, zanim dostaniemy "znamię bestii" (nie jestem religijny, ale zdaję sobie sprawę z powagi sytuacji).

  #32 01.07.2016 15:42

Szanowny Autorze, dziękuję za tekst! Przywraca mi on wiarę w to, że choć część ludzkiej populacji zasługuje na zaszczytne miano sapiens. Pozdrawiam.

  #33 01.07.2016 16:36

Sami sobie szykujemy dystopię, nie ma co do tego wątpliwości.

Potężne narzędzie analityczne i ogromne ilości danych spoczną w rękach nielicznych, którzy będą mogli robić co im się żywnie spodoba.

Berion   14 #34 01.07.2016 17:00

@spght (niezalogowany): Nawet jeśli nie podajesz prawdziwego imienia i nazwiska przy rejestracji to i tak można przez meta dane Cie skorelować z osobnikiem o konkretnym imieniu i nazwisku. Także w tym aspekcie wszystkie komercyjne systemy operacyjne są zagrożeniem dla prywatności. Jedne mniej inne bardziej, ale wszystkie i nie ma prawie żadnego znaczenia czy IP masz stałe czy zmienne.

@wielkipiec: Jak ja napisałem o permanetnej inwigilacji to ~70% komentujących wykluczyło mnie społecznie. ;) Twój wpis zjadliwszy, może załapiesz się tylko na ćwiartkę.

  #35 01.07.2016 19:54

pieknie napisane

kod   5 #36 01.07.2016 20:01

Świetny wpis, zresztą jak zawsze ;)

  #37 01.07.2016 20:05

Świetny felieton. Brawo!!!

  #38 02.07.2016 00:13

Otóż ostatnio jadąc autobusem widziałem na teleekranach wyświetlane ogłoszenia "co robić w razie zagrożenia terrorystycznego". Szczególnie zwróciła moją uwagę informacja, by powiadamiać służby w razie zauważenia bagażu pozostawionego bez opieki lub nietypowo zaparkowanych pojazdów. Akurat staliśmy w korku i proszę, oto piękna okazja do poinformowania służb: Koparka, tak na oko 10-15 ton, stoi sobie częściowo na pasie, częściowo na pobliskiej budowie i nikogo w środku nie ma. Oczywiście "Panowie Czesie" nie zjawili się jeszcze w robocie, a pojazd stał poza pasem przeznaczonym do przechowywania maszyn - więc mieliśmy do czynienia z nietypowo zaparkowanym pojazdem.
Gdyby ludzie chcieli, to by od razu zablokowali ustawę pokazując, że lepiej realizować maksymę "obrona cywilna wspólną sprawą" niż angażować służby w podejrzanie zaparkowaną hulajnogę. Byle grupa studentów potrafiłaby zorganizować DDoS'a na system raportując legalnie podejrzane sytuacje. Ale nikt nie chce.
Popatrzmy na ten Internet, tyle tej wolności było, ale i tak co z tego, skoro ludzie korzystają z tego jako z medium do oglądania zdjęć kotów? Jeżeli jeszcze ktoś coś rzeczowego pisze (co w polskich zakamarkach sieciowych jest rzadkie), to mało kto czyta, bo ważniejsze jest czego nie miał na sobie ktoś znany z tego, że w artykule o nim jest reklama.
Powiedzmy to w końcu głośno: ludzie nie chcą wolności. Ludzie chcą by ktoś im dał żreć i by pracowali dalej dla panów, o których nie wolno im myśleć. Tworzyć? Nie ma potrzeby, a poza pracą dla "rasy panów" nawet nie wolno! W dawnych czasach nazywano to "zmurzynieniem", dzisiaj można to nazwać konsekwencją demokracji.

darekols   6 #39 02.07.2016 16:54

ahh... ten uczuć, gdy pojedynczy wpis na blogu jest o milion razy bardziej satysfakcjonujący, niż miesięczna produkcja crapowatych felietonów i artykułów na stronie głównej.

True_Lukass   6 #40 03.07.2016 00:49

Bardzo dobry wpis. Na swoje potrzeby określam podejście "nie mam nic do ukrycia" mianem "syndromu uklei". To taka mała słodkowodna ryba, żyje sobie w stadach, jest niepozorna i w sumie jako jednostka nic nie znaczy. Ludzie, którzy tak mówią, to właśnie ukleje: nie mieści im się w głowie, że może kiedyś - jakimś dziwnym zbiegiem okoliczności - bo przecież nie w efekcie własnych ambicji, mogliby stać się się obiektem zainteresowania służb różnego sortu. Ich ambicje po prostu nie przekraczają poziomu w miarę wygodnego życia konsumenta jakich wielu. Jak szybko to się może zmienić wie każdy, kto w swoim życiu choćby lekko wychyla się ponad kiepską normę. W tej chwili, jak zgaduję, wszyscy przedstawiciele niektórych zawodów są już obserwowani domyślnie. Cóż, jak chcesz być większą płocią albo leszczem, musisz być bardziej ostrożny.

Do listy dodałbym jeszcze jeden czynnik: otóż cała ta komputerowo-smartfonowa technologia trafiła w ręce ludzi, którzy nie potrafią (albo nie chcą) zrozumieć, jak to wszystko działa. Idealne: dać nieprzygotowanym do tego osobom narzędzia, które będą wykorzystywane głównie jako gadżet, ale ubocznie są też fantastycznym źródłem wszelakich danych dla tzw. osób trzecich.

PS. Algorytm FB jest dla mnie zagadką. Mam tam tylko takie puste konto bez większości danych, a i tak ten cholerny portal wskazuje mi osoby, które znam w "realu", jako potencjalnych znajomych. Zakres i rozmach zbierania danych jest w tej firmie przerażający.

aak111   6 #41 03.07.2016 11:33

Odkąd powstały pierwsze społeczności informacja była, jest i będzie najcenniejszą rzeczą. Zawsze służyła dobru i złu. Wszelkie dyskusje za i przeciw odnośnie jej zasobów czy celów są czystą demagogią. Żadna władza nigdy nie zawaha się, żeby sięgnąć do źródeł i czerpać z nich pełnymi garściami. Akty prawne tworzone są po to by ludzie myśleli, że istnieje coś takiego jak sprawiedliwość, która ma dawać takie czy inne poczucie bezpieczeństwa, praw czy swobód. Tymczasem jest to pojęcie czysto filozoficzne.
Sprawiedliwości nigdy nie było, nie ma i nie będzie ani w przyrodzie ani w tzw.
"cywilizowanym świecie". Nie wiem za ile lat pojawią się chipy wszczepiane noworodkom ale nawet jeśli dojdzie do kataklizmu na skutek którego przestanie istnieć elektronika a ludzie cofną się do poziomu życia z epoki neolitu zacznie się szpiegowanie przez łóżko, intrygi czy morderstwa. Taka jest ludzka natura i nic tego nie zmieni. Informacja jest jak nóż. Albo kroi chleb albo pomaga dzielić albo zabija. Możemy cieszyć się z naszych małych indywidualnych sukcesów bo ktoś ma Linuksa, ktoś nie ma konta na fb. Ktoś nie ma ani internetu ani telefonu ale nie zmieni to ani trendu ani biegu wydarzeń. ;)

Autor edytował komentarz w dniu: 03.07.2016 11:34
MrBeckham666   19 #42 03.07.2016 17:06

@aak111: dobre stwierdzenie :) podpinam sie :)

  #43 05.07.2016 00:24

Wszystkim, którzy chcą jeszcze aktywować kartę SIM na starych zasadach nie zostało wiele czasu. Ustawa o działaniach antyterrorystycznych wchodzi w życie (w tym temacie) w ciągu 30 dni od ogłoszenia. A została ogłoszona 24 czerwca. Niektórzy operatorzy mogą teoretycznie nawet wyrwać się przed szereg i skrócić termin. A od okolic 23 lipca obowiązkowe ksero dowodu i dane lecą na komisariat...

andrzej_1234   5 #44 05.07.2016 18:43

To ja jeszcze jeden argument do dyskusji. Piszę ten post z androida i wiem, że ten system też gromadzi o mnie informacje. Pewnie znacznie lepiej niż nowa 10. Więc problemy z prywatnością w Windows mnie nie poruszają. Oby nie nastały czasy, gdy będziemy tej beztroski żałować.

redspl   6 #45 12.07.2016 21:21

@spght (niezalogowany): Poczytaj o reverse SSH tunnel ;-)

Radek68   18 #46 13.07.2016 18:45

@wielkipiec: Również, nie dorzucając tym razem swoich trzech groszy do wpisu, podziękuję za ciekawą lekturę. Naprawdę miło się ciebie czyta. :)

But_w_trawie   9 #47 04.08.2016 12:25

Swietny wpis, świetny blog, i niestety zgadzam się z tym w 100%.
Odnośnie ostatnich słów, odnośnie że nic nie nasłuchuje w naszym kompie itp. Tak naprawdę problemem jest system aktualizacji któremu ufamy, który to system może nam podrzucić kolejny podpisany moduł, który w pewnym momencie zacznie słuchać. Tak też działają botnety, że komputery nie słuchają, ale co jakiś czas pytają "masz dla mnie nowe zlecenie? tak? to dawaj. wykonam wtedy kiedy jest to zaplanowane". I mamy przepis na DDoS, albo nagrywanie z kamerki bez zapalania lampki i wysyłkę tego w nieznane miejsce.

jeszcze problem kamerki i mikrofonu w laptopach. w stacjonarce można to sobie odłączyć, bo to jest osobny gadżet. ale w laptopie? kamerkę można zakleić. a lampka przy kamerce? niestety ona często nie jest sprzętowa, i zapala ją oprogramowanie, niezależnie od tego czy obraz z kamerki jest czytany, czy nie.
gorzej z mikrofonem, bo zaklejenie tylko pogarsza jakość dźwięku, a wyłącznika do mikrofonu brak. jedyny sposób to wsadzenie w niego szpilki, albo rozkręcenie obudowy i wyciągnięcie lub przecięcie kabelka. potem i tak trzeba sprawdzić czy jeszcze nagrywa.

problemem mogą być też słuchawki podłączone do komputera. wiele gniazdek jack jest dwukierunkowa, można to przeprogramować. efekt?k gniazdo w których siedzą słuchawki można przełączyć w tryb wejścia audio, a słuchawki zrobią resztę. co prawda rejestrowany dźwięk będzie byle jaki, ale będzie.

Na koniec trochę socjopatii :) niestety współczesne technologie są bardzo złożone, i aby je poznać trzeba na to przeznaczyć mnóstwo czasu, niestety często kosztem własnego rozwoju społecznego. To jest podstawowa przyczyna, dlaczego techniczni są nierozumiani przez społeczeństwo. Dla takich ludzi przydałby się jakiś poradnik pod tytułem "Nerd jako istota społeczna" :D
często problemem jest to, że takie techniczne osoby, wiele terminów i pojęć rozumieją inaczej niż cała reszta. po prostu punkt widzenia zależy od punktu siedzenia, i istotną rolę odgrywa tu kontekst w którym pojęcie występuje. z tym że i tak osoba techniczna domyślnie kojarzy pojęcie z innym zbiorem kontekstów, niż przeciętny społecznik. prowadzi to do wielu nieporozumień, czego efektem jest pojmowanie osoby technicznej jako dziwaka. dlaczego? bo normalna jest zawsze większość. siłą rzeczy głupota jest też czymś najnormalniejszym ze społecznego puntu widzenia.

piterk2006   10 #48 19.08.2016 19:35

"do Microsoftu nie wysyłamy całej naszej historii aktywności wraz z ruchami myszy (a słyszałem już ludzi zażarcie forsujących takie teorie). "
Ekhem..
http://www.dobreprogramy.pl/Czas-przyznac-ze-Edge-to-porazka-Microsoft-zaplaci-u...
"Microsoft będzie przyznawał punkty między innymi na podstawie śledzenia ruchów myszki"

darekols   6 #49 20.08.2016 12:47

Jak to jest, że jak Google na swoim Androidzie śledzi naszą aktywność, to wszyscy machają na to ręką. A jak Microsoft dokonuje inwazji na naszą prywatność na PC to co mądrzejsi użytkownicy podnoszą głos i rwą się do walki. Może dlatego, że smartfon jest to urządzenie smart - myślące/główkujące (które cały czas dokonuje jakichś bliżej nie określonych obliczeń), a PC jest to nasz personalny komputer i nie wpuszczamy nikogo do domu w brudnych butach?

But_w_trawie   9 #50 22.08.2016 09:57

ja narzekam na jedno i drugie, i się dziwię że instytucje UE nie ruszą swojej dolnej strony pleców aby zmusić te firmy do zaprzestania inwigilacji.
dla kontrastu, chińczycy sobie z tym dawno już poradzili. mają swój wieli narodowy firewall, szkoda że budowany w zupełnie innym celu, ale przy okazji załatwia sporą część inwigilacji.

wielkipiec   13 #51 22.08.2016 19:41

@piterk2006: W Edge. Po za-enrollowaniu do programu. Nie cały czas :D Zapuść Network Monitor i popatrz, co się dzieje pod spodem

darekols   6 #52 23.08.2016 08:51

@wielkipiec:
- "do Microsoftu nie wysyłamy ruchów naszej myszki"

- Wysyłamy. O to dowód: (...)

- Tak. Ale tylko w tym programie i nie na żywo, tylko skumulowane. To nic nie znaczy!

wielkipiec   13 #53 23.08.2016 14:33

@darekols: wobec tego będę dokładniejszy. Pierwszy raz na istotną skalę takie badanie przeprowadzono podczas prac nad Wordem "12" (efektem była Wstążka). Czym innym jest wymagający ręcznego dołączenia program, badający intuicyjność UI podczas fokusu na oknie konkretnej aplikacji, a czym innym autentyczne wysyłanie trasy, którą przemierza nasz kursor, co pozwala w pełni odtworzyć to, co robimy w systemie.

darekols   6 #54 24.08.2016 18:00

@wielkipiec: czyli innymi słowy to faktycznie nic nie znaczy.

piterk2006   10 #55 28.08.2016 21:27

Dopiero teraz, po 2 miesiącach kiszenia tego artykułu na pocket zebrałem się by przeczytać go w całości. Zacznę od tego, że znalazłem 3 literówki:
- „beztrosko zaprowadzi nad na manowce” – chyba „nas”
- „nie zaczynają się nagle szwendać oby ludzie” – chyba „obcy”
- "inwasji kosmitów" - chyba "inwazji"

Masz całkowitą rację. Płakać mi się chce za każdym razem jak czytam dyskusje w internecie używające wspomnianych przez Ciebie argumentów. Jednocześnie marnym pocieszeniem jest fakt, że jest jeszcze garstka uświadomionych ludzi - bo nie będą oni w stanie nic zmienić. Zresztą... ciężko jest znaleźć choćby tymczasowe rozwiązanie.
Sam uchodzę w swoim otoczeniu za geeka i specjalistę od windowsa, ale kiedy zainstalowałem najzwyklejsze ubuntu na swoim "wypasionym" pececie i5 + Pascal dostałem jedynie system chodzący jak pokaz slajdów (jakby ktoś vistę na celeronie zainstalował) i brak możliwości prostego rozwiązania problemu - "panie, a gdzie tu jakiś menedżer urządzeń? może jakiegoś sterownika brakuje? czemu tu w ustawieniach nic nie ma? pierdziele, wracam na windowsa...". I tak oto w starciu z alternatywą - poległem.

Dlatego też nie ma co oczekiwać, że zwykli ludzie będą szukać alternatyw. Kupią nowe PC, tam win 10 będzie już na nich czekał. Nikt nie będzie dokupywał dodatkowej licencji na 7 czy 8 bo i po co.

„w dzisiejszych czasach dyskusja na temat elektronicznej prywatności jest już niemożliwa i pozostaje nam jedynie czekać na katastrofę i głęboko dystopijną przyszłość” - smutna, ale absolutna prawda. Możemy jedynie patrzeć jak ten świat upada. Jak kończy się prywatność, jak maleje ilość alternatyw (podobno najnowsze CPU intela będą chodzić tylko na win10 i pewnie macOS bo raczej wątpię żeby jabłko przeszło na AMD). Ostatni zgasimy światło kiedy nie zostanie już nic.
Jeżeli nie ujawni się jakiś geniusz z nowym, banalnym w instalacji i obsłudze systemem, jeżeli szefostwa w Microsofcie lub najwyższych unijnych stołków nie obejmie ktoś uczciwy, jeżeli nie wybuchną strajki niczym z ACTA to dotrzemy do Orwella.

But_w_trawie   9 #56 29.08.2016 10:33

@piterk2006: mam nadzieję że jakimś cudem nastąpią dwa wydarzenia:
1. Nokia zmusi rynek do produkcji smartfonów otwartych na każdy system, podobnie jak to jest teraz na pececie. a na to się zapowiada, bo deklarują wypuszczenie nokia cośtam feature który ma być w ten sposób otwardy. umozliwi to użytkownikowi wybór dowolnego systemu, a w praktyce umożliwi twórcom systemów wejście na rynek, bo obecnie jest to zablokowane przez producentów smartfonów i tabletów.
2. Android wreszcie zostanie poprawiony, i będzie się w pełni nadawał nie tylko do konsumpcji treści, ale też jej produkcji. Obecnie nawet deweloperka androida i aplikacji pod niego przebiega na systemach desktopowych takich jak linux czy windows.

Czy to kiedyś nastąpi, trudno mi powiedzieć. Mam nadzieję że tak. Niestety w Androidzie telemetria pi*oko jest zbliżona do tej stosowanej w win10, więc przydałaby się tu konkurencja pomiędzy tymi systemami, ale nie w słuchawkach ale na desktopach i laptopach.

Za to niezmiernie mnie dziwi postawa samego google (tak naprawdę to Montain View), które wypuściło otwarty kod, ale nie przygotowało wersji typowo pecetowej androida, nawet bez sterowników, ale ze wsparciem dla nich tak jak to robi windows. niech sterownikami i tylko nimi zajmą się producenci sprzętu. to poważna luka która obecnie silnie hamuje rozwój.

I jeszcze jeden kamyczek do ogródka. takie UEFI miało realizować wszelkie sterowniki na poziomie firmware, bez potrzeby doinstalowania sterowników na poziomie systemu operacyjnego. Jakoś totalnie to nie wyszło, szkoda. A była szansa, aby dla danej platformy sprzętowej sterownik można było napisać raz, i aby mógł byc on używany przez dowolny system zainstalowany na danej platformie.

  #57 29.08.2016 16:22

@But_w_trawie:
Pobudka! Nokia nikogo do niczego nie zmusi bo jej już praktycznie nie ma.

Czy większa otwartość sprzętu w przypadku telefonów jest w ogóle potrzebna? Być może, ale warto zauważyć że już teraz system daje się zmienić, nie trzeba używać Androida dostarczonego ze sprzętem, można użyć Androida zmodyfikowanego np. Cyanogen.

I nie widzę sensu we wciskaniu tego samego systemu na telefony i desktopy, bo to zupełnie różne urządzenia, obsługiwane w zupełnie różny sposób. Próbą w tym kierunku był Windows 8, wyszła porażka i mam nadzieję że nikt już więcej tego próbować nie będzie.

But_w_trawie   9 #58 30.08.2016 08:30

Niekoniecznie nie zmusi. Niedługo upływa karencja dająca wyłączność na logo Nokia dla Microsoftu, i Nokia z tego skorzysta.
Co do Cyanogen, on niestety cierpi na chorobę Androida, tj. brak separacji pomiędzy blokiem sterowników od producenta słuchawki, od bloku systemu operacyjnego. w Cyanogen wiele podzespołów jest nieobsługiwanych, lub obsługiwanych gorzej niż w Androidzie. Powodów jest wiele. Albo jest problem z wydłubaniem właściwego sterownika z oryginalnego firmware, albo jest to otoczone takimi licencjami, że nastąpiłoby złamanie prawa. Sterowniki odtworzone poprzez reverse engeenering nie zawsze działają tak dobrze jak sterowniki producenta, który ma dostęp do całej dokumentacji.
Ale Cyanogen to dobry pomysł, w wielu przypadkach sprawdza się świetnie.

I tak liczę na Nokię i słuchawke otwartą dla wielu systemów. Mam nadzieję że to będzie wystarczający bodzieć dla pozostałych producentów, aby topowe słuchawki miały nieformalny obowiązek być otwartymi.

Co do samej nokii, mam niestety podstawowy zarzut. porzucili MeeGo na rzecz Windows Phone, i ...... utonęli. Trzeba było się trzymać MeeGo, bo w tamtych czasach był dużo lepszy od Androida. Niestety to przeszłość. Jednym z klonów MeeGo jest np. Tizen.

teresa54   4 #59 30.08.2016 15:56

zgadzam się z autorem a szczególnie ze stwierdzeniem "...stworzono gigantyczną broń, która w dodatku potrafi być szalenie uniwersalna. To, do czego zostanie wykorzystana zależy nie od deklaracji, praw i wewnętrznych regulaminów, ponieważ nie są one nic warte w porównaniu z władzą. To od władzy zależy, czy powszechna inwigilacja będzie wykorzystywana do celów statutowych, czy nie. Oficjalnie lub nieoficjalnie."

wielkipiec   13 #60 31.08.2016 23:24

@But_w_trawie: na cóż nam ta otwartość, jak infrastruktura (backbone) całego internetu jest na podsłuchu? ;) Można korzystać z czystego GNU na uwolnionym Lemote, a i tak efekt będzie taki sam, jak Windows 10 Insider PReview z maksymalną telemetrią.
"HYDRA created a world so chaotic that humanity is finally ready to sacrifice its freedom, to gain its security. We won, Captain! Your death amounts to the same as your life, a zero sum."