internet (strona 323 z 332)

Jeszcze więcej Google+ w Gmailu, teraz każdy wyśle e-maile do każdego

Jeszcze więcej Google+ w Gmailu, teraz każdy wyśle e-maile do każdego

Być może wcale nie będzie potrzeba kontynuowania microsoftowejkampanii reklamowej „Scroogled”, by zniechęcićużytkowników do korzystania z Gmaila. Google coraz skuteczniej robito samo, krok po kroku zwiększając poziom integracji pomiędzy swoimiusługami, ze szczególnym uwzględnieniem sieci społecznościowejGoogle+. Ostatni z tych kroków to dowód, że przymusowe uspołecznienieczeka wszystkich użytkowników usług Google'a.Przymusowa integracja systemukomentarzy YouTube z komentarzami na Google+ wzbudziła wielekrzyku w Sieci. Decyzja o zintegrowaniu książek adresowych Gmaila iGoogle+, jak już widać po wyrażanych przez internautów opiniach wSieci, zostanie przyjęta przynajmniej tak samo entuzjastycznie.Google'owy webmail wzbogacił się oto o mechanizm, który w momencie wpisywania w pole adresowewiadomości nazwy adresata podpowiada nie tylko kontakty z książkiadresowej Gmaila, ale też z kręgów Google+, nawet jeśli nie znamy ichadresu pocztowego. Oznacza to, że każdy, kto ma nas w kontaktach tejsieci społecznościowej, będzie mógł wysłać do nas e-maila, o ile niezmienimy domyślnych ustawień poczty.Ten cudowny dla spamerów wynalazek można bowiem wyłączyć – wustawieniach Gmaila należy w tym celu odwiedzić zakładkę Ogólne,i w polu Wysyłaj e-maile z Google+ wybrać w odpowiedzi napytanie Kto może wysyłać do Ciebie e-maile z Twojego profiluGoogle+ opcję Nikt(domyślnie ustawienie to Każdy w Google+).[img=disablegoogleplus]Warto pamiętać, że zasięg opcjiKażdego na Google+ jest naprawdę spory – ostatecznie jest todziś domyślna platforma komentarzy YouTube, nie sposób też założyćnowego konta na Gmailu bez zakładania profilu w Google+. Wspołecznościowej sieci Google technicznie jest więc znacznie więcejludzi, niż z niej realnie korzysta.To nie pierwszy krok w stronęintegracji Google+ z Gmailem. Zaczęto w 2011 roku, od wprowadzeniaautomatycznej aktualizacji książki adresowej Gmaila danymi kontaktówpobranymi z Google+, a także dodaniu przycisku pozwalającego nadodawanie kontaktów z Gmaila do kręgów sieci społecznościowej ipodglądania ich ostatnich wpisów.Konsekwencją takiego łączeniausług dla większości użytkowników będzie pewnie w najgorszym raziewiększa ilość precyzyjniej targetowanego spamu (czy też, jak się toczasem nazywa, zapytań, które nie sąinformacją handlową, a jedynie zapytaniami o zgodę na przesyłanieinformacji handlowych drogą elektroniczną zgodnie z art. jakiejś tamustawy).Dla niektórych jednak Google+ okazało się czymś znacznie bardziejnieprzyjemnym. Najbardziej chyba ucierpiał z powodu google'owejusługi niejaki Thomas Gagnon, który trafił przez nią do więzienia.Jak donosiamerykańskaprasa, po tym jak Gagnon oświadczył się swojej dziewczynie,wręczając jej tradycyjny w amerykańskiej kulturze pierścionek zbrylantem, ta zdecydowała się z nim zerwać – a po rozstaniu nietylko zaczęła pisaćo nim bardzo nieprzyjemne rzeczy w Internecie, ale też uzyskałasądowy zakaz zbliżania się do niej, wymierzony w eks-chłopaka. Kilkadni później na jej konto na Gmailu przyszło zaproszenie dołączenia dojednego z kręgów Google+ profilu Gagnona. Eks-dziewczyna wydrukowałazaproszenie, pojechała z nim na policję, i 90 minut później Gagnonzostał aresztowany za naruszenie sądowego zakazu.Obrońcaaresztowanego twierdzi oczywiście, że jego klient jest niewinny, ajego zatrzymanie jest całkowicie bezpodstawne. Google+, wprzeciwieństwie do Facebooka, automatycznie generuje i rozsyłazaproszenia do każdego, z kim się kiedykolwiek kontaktowaliśmy przezGmaila. Sędzia okręgowy w Salem przyznał, że nie ma pojęcia jakdziała system zaproszeń w Google+ i wyznaczył dla Gagnona majątkoweporęczenie do czasu rozprawy, nakazując przy tym, by trzymał się zdala od swojej eks. Incydentoczywiście to odosobniony, ale zaciekłość, z jaką Google próbujeinternautom wciskać swoją społecznościową usługę, zauważalna jest jużchyba dla każdego użytkownika usług Google'a. Ile jeszcze trzebabędzie tych integracji, by w końcu internauci zagłosowali nogami?

Piracki system P2P z własnym DNS i lokalnymi indeksami receptą na blokady domen

Operatorzy serwisu The Pirate Bay nie stali w zeszłym rokubezczynnie, gdy cenzorzy z różnych krajów świata obmyślalisposoby, dzięki którym internautów można byłoby uchronić przedpokusą pobrania nielegalnie rozpowszechnianych plików. Ichnajlepszą jak do tej pory bronią okazała się przeglądarkaPirateBrowser, będąca w praktyce Firefoksem z wbudowanymklientem Tora i rozszerzeniami do obsługi proxy. DziękiPirateBrowserowi jedynym sposobem na ocalenie szeregowego internautyprzed piractwem stało się całkowite wyeliminowanie serwisów P2P –rzecz bardzo przecież trudna. W minionym tygodniu licznik pobrańpirackiej przeglądarki przekroczył 2,5 mln, ale deweloperzyzwiązani z The Pirate Bay na tym nie chcą poprzestać. Ujawniliwłaśnie swoje plany, wskutek których zablokowanie dostępu dopiraconych treści stanie się zupełnie niemożliwe (chyba żeinternautów odetnie się zupełnie od Sieci).Pomysł nie jest całkiem nowy: osoby kojarzące ukrytą siećFreenet zapewne dostrzegą tu analogie. Wyglądający jakprzeglądarka klient (hybryda silnika webkit, bibliotek libtorrent imechanizmów obsługi DNS) ma radzić sobie z zagrożeniami takimijak blokowanie i konfiskowanie domen, czy blokowanie IP. Będzie tomożliwe dzięki rozpowszechnianiu wszystkich zindeksowanych danychpirackich serwisów poprzez uruchamianą między klientami sieć P2P.Pobrane pakiety danych będą przeglądane lokalnie, w kliencieużytkownika.[img=piracinamorzach]Kiedy więc użytkownik pierwszy raz uruchomi pirackiego klienta iotworzy za jego pomocą czy to The Pirate Bay, czy inny pirackiserwis, który zdecyduje się korzystać z tej platformy, rozpoczniesię pobieranie z rozproszonej sieci jego zasobów, z którychpowstanie po pobraniu lokalna kopia. W ten sposób pirackie serwisy wogóle nie będą potrzebowały witryn w sieci WWW, będą jedynierozsiewały swój zalążkowy plik w sieci The Pirate Bay. Wszystkieaktualizacje serwisów będą rozpowszechniane oczywiście tylko jakodelty (pliki przyrostowe), tak więc nie ma groźby, by za każdymrazem użytkownik musiał pobierać setki megabajtów czy gigabajtydanych torrentowego indeksu. Piracka przeglądarka zerwie też z zależnością od systemu nazwdomen, zapewniając dostęp do zasobów, identyfikowanych przezwłasny DNS, wykorzystujący domenową końcówkę .p2p. Nazwy wdomenie .p2p będą skrótami do kluczy publicznych, generowanych zapomocą eliptycznej funkcji Curve25519, wykorzystywanej już dziśm.in. w sieciach Tor i GNUnet. Rejestracje identyfikujących pirackiewitryny nazw-aliasów odbywać się będą według zasady „ktopierwszy ten lepszy” i mają być weryfikowane za pomocą podpisówz użyciem sieci Bitcoin.Do wydania systemu pozostało jeszcze kilka miesięcy, ale jakzapewniają deweloperzy, prace są już dość zaawansowane. Dopomocy przydaliby się doświadczeni programiści na Windows,oryginalna wersja powstaje bowiem na Linuksa. Finalna wersjapirackiego klienta będzie dostępna zarówno jako niezależnaprzeglądarka, jak i wtyczki dla Chrome i Firefoksa.

Zersetzung: NSA wpędza świat IT w paranoję?

Słynna NRD-owska organizacja wywiadowcza Stasi znana była zopanowania do perfekcji sztuki psychicznego łamania swoich ofiar,znanej jako Zersetzung (degradacja, w sensie chemicznym). Zamiastotwartego zastraszania czy przemocy, agenci Stasi krok po krokuwpędzali prześladowanych w paranoję, włamując się do ich domów tylkopo to, by podmienić zdjęcie w ramce na ścianie, przysłać dziwnyprezent członkowi rodziny, czy podmienić lekarstwa w apteczce. To cow ostatnich miesiącach zaczęło się dziać w branży bezpieczeństwa ITpo ucieczce Edwarda Snowdena do Rosji, w coraz większym stopniuprzypomina praktyki operacyjne Stasi, przeprowadzane nie tylko wobecjednostek, ale wobec całej rzeszy internautów. Jeśli nie możesz ufać swojemu dostawcy rozwiązań bezpieczeństwa,to komu możesz ufać? W ostatni piątek Reuters poinformował,że według dopiero co ujawnionego dokumentu z NSA, pochodzącego zezbioru wykradzionego przez Snowdena, należąca dziś do koncernu EMCfirma RSA, od lat oferująca korporacjom oprogramowanie szyfrujące inarzędzia ochrony sieci, miała wśród swoich klientów amerykańskąAgencję Bezpieczeństwa Narodowego. Nie byłoby w tym nicniepokojącego, gdyby NSA było zainteresowane po prostu kupnemoprogramowania, niestety jednak klient miał tu szczególne potrzeby.Miał w 2005 roku zapłacić 10 mln dolarów za wykorzystanie bazującegona krzywych eliptycznych generatora liczb pseudolosowych (Dual ECDRBG) jako domyślnego źródła losowości w produktach RSA. Generatoraopracowanego oczywiście przez matematyków NSA.[img=paranoia]Kwota wydaje się niewielka, szczególnie biorąc pod uwagę wartośćRSA, kupionej w 2006 roku przez EMC za ponad 2 mld dolarów, ale jakReuters twierdzi, w okresie w którym doszło do transakcji, sytuacjafinansowa firmy nie była różowa. Pion firmy odpowiedzialny zabiblioteki szyfrujące BSafe przyniósł w 2005 roku ledwie 27,5 mlndolarów przychodu, więc przyjęcie 10 mln dolarów od federalnejagencji pozwoliło na odczuwalny wzrost przychodów. Czy 10 mln dolarów z budżetu NSA trafiło na konto RSA, czy teżnie, faktem jest że Dual EC DRBG został domyślnym źródłem losowości wproduktach tej firmy. Nie przeszkodziły temu nawet wątpliwościekspertów od bezpieczeństwa: w 2007 roku Dan Shumow i Niels Fergusonz Microsoftu znaleźli sposóbataku na ten generator (podkreślając przy tym, że wcale nietwierdzą, że furtka znalazła się w algorytmie celowo). Zainteresowanidziwną historią DUAL EC DRBG mogą znaleźć więcej wewpisie na blogu Bruce'a Schneiera.Dopiero we wrześniu tego roku RSA powiedziało jednak swoimklientom, że należy zaprzestać korzystania z algorytmu, któremu ufalioni przez 7 lat. Po rewelacjach opublikowanych przez Reutersa firmazareagowała zaś bardzogwałtownie, kategorycznie zaprzeczając pomówieniom,jakoby wiedziała o słabościach w swoim generatorze i przedstawiłacztery mniej lub bardziej wiarygodne powody, dla których DUAL EC DRBGzostał wybrany na standard (m.in. w tamtych czasach NSAcieszyło się zaufaniem społeczności jako organizacja zainteresowanawzmacnianiem, a nie osłabianiem szyfrowania (…) algorytmzostał zaakceptowany jako standard NIST, zgodny z wymogami FIPS[odpowiednio Narodowy InstytutStandardów i Techniki oraz Federalny Standard PrzetwarzaniaInformacji – przyp. red.].W całym blogowym wpisie nieznajdziecie co ciekawe ani słowa na temat 10 mln dolarów, o którychpisze Reuters, podsumowuje go za to zdanie, że RSA jakofirma z branży bezpieczeństwa nigdy nie ujawnia szczegółów swoichinteresów z klientami, ale przy tym kategorycznie podkreśla, że nigdynie zaangażowała się w żaden projekt, którego celem miałoby byćosłabienie produktów RSA czy wprowadzenie do nich potencjalnychfurtek.Co po takiej odpowiedzi powinni sobieteraz myśleć klienci RSA, tego nie wiemy. Być może firma faktyczniejest niewinna, a cała afera służy jedynie wywołaniu ogólnejniepewności co do wartości narzędzi kryptograficznych – w końcuskoro RSA wzięło pieniądze, to kto jeszcze mógł je wziąć? Ogólnaparanoja jest tym, co spotyka ofiary wspomnianego na początku tegotekstu Zersetzung, a skuteczność takich działań powinna dziś skłaniaćagencje wywiadowcze do stosowania ich nie tylko wobec organizacji ispołeczności, ale i pojedynczych, a kluczowych dla bezpieczeństwa ITosób.Coś takiego właśnie spotkało słynnegoJakoba Appelbauma, jednego z deweloperów Tora, człowieka, który mapełen dostęp do kompletu dokumentów wykradzionych z NSA przezSnowdena. Deutsche Welle donosi,że kilka dni temu ktoś pod jego nieobecność włamał się do jegomieszkania w Berlinie, sforsował trzy z czterech zainstalowanych tamsystemów alarmowych i próbował dobrać się do jego komputerów. Zmieszkania oczywiście nic nie zginęło. Można chyba się jednakspodziewać, że Appelbaum już komputerów tych więcej nie użyje. Żyjemy najwyraźniej w bardzo ciekawychczasach.

5 lat więzienia dla polskich programistów za próbę szantażu i atak DDoS

Chciwość i słaba znajomość ludzkiej psychiki zgubiła dwóchpolskich hakerów, którzy próbując wymusić okup na działającym wManchesterze internetowym kasynie, wpadli podczas policyjnejprowokacji w zasadzkę zastawioną przez funkcjonariuszy zajmującej sięcyberprzestępczością jednostki brytyjskiej policji. Teraz, jakinformuje policyjny serwis gmp.police.uk, po dość złożonym śledztwie,zatrzymani zostali skazani na karę pozbawienia wolności.Piotr Smirnow z Warszawy i Patryk Surmacki ze Szczecina stanęli wtym tygodniu jako oskarżeni przed sądem koronnym do spraw karnych wManchesterze. Sędzia Michael Henshaw wydał dość wysoki, jak na tegotypu sprawę wyrok. Uznając obydwóch Polaków za winnych dwóchprzestępstw: szantażu oraz nielegalnego wykorzystania komputerów, wrozumieniu Computer Misuse Act z 1990 roku, skazał ich na 5 lat i 4miesiące więzienia. Historia Smirnowa i Surmackiego mogłaby być kanwą do scenariuszafilmowego. Mieszkający w Wielkiej Brytanii polscy programiści,zajmujący się tworzeniem gier online, swoje ofiary poznali przezbiznesowe powiązania już cztery lata temu. Jedną z nich byłwłaściciel zatrudniającej 65 osób firmy marketingowej z Manchesteru,drugą szef amerykańskiej firmy hostingowej, która świadczyła swojeusługi licznym projektom internetowym.[img=wiezienie]W lipcu tego roku Smirnow skontaktował się z szefem firmy zManchesteru, twierdząc, że ma dla niego propozycję biznesową i chcesię spotkać, by to omówić. Choć ofiara początkowo nie chciała sięspotkać, ostatecznie uległa, wyrażając zgodę na spotkanie z obydwomaprogramistami na jednym z terminali lotniska Heathrow. Tam Smirnow iSurmacki postawili swojej ofierze propozycję nie do odrzucenia:zażądali 50% udziałów w jego firmie, a w razie niespełnienia ichżądań zagrozili atakiem hakerskim, wymierzonym w platformę, na którejdziałało internetowe kasyno prowadzone przez firmę z Manchesteru.Miał im w tym pomóc pewien słynny haker o pseudonimie „Wapo”,który stosując atak DDoS, uczyniłby serwery kasyna niedostępnymi, wkonsekwencji prowadząc do przejścia graczy do konkurencji. W trakcie rozmowy szef firmy z Manchesteru uruchomił jednak wswoim telefonie aplikację do nagrywania – i by kupić sobiewięcej czasu, wyraził zgodę na spotkanie z mitycznym „Wapo”.Po spotkaniu udał się jednak od razu na policję, by zgłosić próbęszantażu, a to doprowadziło do wszczęcia śledztwa, w którym udziałwzięli też agenci brytyjskiej National Crime Agency.Kilka dni później Smirnow poinformował swoją ofiarę, że spotkaniez hakerem miałoby się odbyć w Kijowie, jednak szantażowany odmówiłwybrania się do stolicy Ukrainy, twierdząc, że boi się tam lecieć.Rozczarowani Polacy przeprowadzili na początku sierpnia atak DDoS, wrezultacie czego kasyno na ponad pięć godzin zniknęło z Sieci. Po ataku Polacy skontaktowali się z szefem platformy hostingowej zUSA, na której hostowane było kasyno, i która również ucierpiałapodczas ataku. Smirnow przyznał się do całej operacji, twierdząc, żepróbował ze swoim kolegą rozwiązać to dyplomatycznie, ale w końcuobydwaj zrozumieli, że w tym świecie tylko siła ma znaczenie –i tylko demonstrując siłę można zdobyć szacunek ludzi. Jako że zagrożenie DDoS-ami wciąż było realne, Amerykanin zgodziłsię spotkać ze Smirnowem i Surmackim w hotelu Sofitel przy lotnisku.7 sierpnia doszło do spotkania w hotelowym pokoju, podczas któregoPolacy ponownie potwierdzili swoją rolę w ataku i zażądali odAmerykanina wydania kodu źródłowego oprogramowania hostowanego przezjego firmę. Gdy szantażowany odmówił, polscy programiścizadeklarowali, że oznacza to wojnę – i wyszli z pokoju.Tam czekali na nich funkcjonariusze policji, NCA i prokuratury.Polacy nie zdawali sobie bowiem sprawy, że całe spotkanie w Sofitelubyło ustawione, a ich rozmowa z ofiarą nagrywana. Prowadzący śledztwo inspektor Chris Mossop stwierdził, że Polakówzgubiła chciwość – nie docenili śmiałości swoich ofiar, którenie uległy w obliczu gróźb. Określił śledztwo jako złożoną idynamiczną operację, która skupiła się na coraz poważniejszymzagrożeniu cyberatakami, mogącymi zniszczyć internetowe biznesy.Przedsiębiorca z Manchesteru podkreślił zaś, że nikt nie powiniennigdy ulegać szantażom, a surowy wyrok należy traktować jakoostrzeżenie dla wszystkich cyberprzestępców, że policja i sądy będąbardzo poważnie traktowały tego typu sprawy.
Cell Buddy: sposób na techniczne zlikwidowanie roamingu

Cell Buddy: sposób na techniczne zlikwidowanie roamingu

Niejeden posiadacz smartfonu po powrocie z zagranicy zwściekłością spoglądał na rachunek przysłany mu przez operatoratelekomunikacyjnego, wielokrotnie wyższy od tego, do czegoprzyzwyczaił się płacić. Nic w tym dziwnego, mimo starań KomisjiEuropejskiej koszty roamingu wciąż są bardzo wysokie, i choćnajnowsze regulacje rynku przynieść mają już w lipcu 2014 rokuznaczące obniżenie cen połączeń na obszarze UE (a także prawo wyboruinnych dostawców roamingu), to i tak daleko cenom tym do staweklokalnych. Kluczowe jest tu zastrzeżenie: na obszarze UE – a copoza nim? Roaming czy to w USA, czy na Ukrainie pozostanie znaczącymobciążeniem dla kieszeni. Może więc należy szukać rozwiązania nie nadrodze regulacji rynkowych, a z wykorzystaniem techniki?Takie właśnie techniczne rozwiązanie przygotowuje izraelskistartup o nazwie CellBuddy. Jego inżynierowie pracują nad kartą SIM (ID-SIM) którapozwoli na wykorzystywanie smartfonu w każdym kraju tak, jakby byłurządzeniem z kartą SIM lokalnego operatora. Użytkownik otrzymujewięc lokalny numer telefoniczny, płacąc za połączenia głosowe, SMS-yi transmisję danych według lokalnych stawek. Karta sterowana jestmobilną aplikacją – sklepem, w którym wybieramy usługilokalnych operatorów. Po wyborze aplikacja pobiera z serwera obrazlokalnej karty SIM i uaktywnia go na ID-SIM w telefonie. Co ciekawe, ID SIM nie tylko pozwoli na połączenia po stawkach lokalnych, ale ma też posłużyć jako bezpieczny mechanizm uwierzytelniania w witrynach i usługach internetowych, chroniąc użytkownika przed przejęciem jego cyfrowej tożsamości.[img=cell-buddy-server-technology][join][img=multi-authnetication]Wiceprezes Cell Buddy, Erez Doron, tak wyjaśnia działanieuniwersalnej karty SIM: powiedzmy, że wylądowałeś we Francji,uruchamiasz naszą aplikację, klikasz 'zakup plan'. Aplikacja wie, żejesteś we Francji, więc klikasz 'dalej'. Domyślny plan to jedentydzień, zostajesz więc z domyślnym planem, tutaj zaś możesz zobaczyćdostępnych operatorów i oceny ich usług. Możesz też sam komentować ioceniać ich ofertę. Kiedy klikniesz 'potwierdź', to już wszystko –możesz po prostu korzystać ze swojego telefonu.Koszt usługi ma być faktycznieprzystępny – roczny plan kosztować ma 44 euro, dzienny dostępmożna będzie wykupić już za 3,6 euro. Jak można się domyślać, kartaSIM od Cell Buddy nie będzie działała w telefonach z simlockiem. CellBuddy działa na smartfonach z Androidem i iPhone'ach. Jak podkreślajątwórcy systemu, nie wymaga on podpisywania żadnych umów, i operatorzynie mogą go w żaden sposób zablokować. Szanse na sukces ta technologiama naprawdę spore: w roku 2012 podróżnicy na całym świecie wydaćmieli na połączenia głosowe i transmisję danych 50 mld dolarów.Średni koszt krajowej łączności mobilnej wynieść miał w zeszłym roku50 centów dziennie dla użytkownika, podczas gdy koszt tej łączności wroamingu sięgał 10 dolarów dziennie. Oznacza to dwudziestokrotniewyższe koszty komunikacji za granicą, niż we własnym kraju.Jeśli chcecie już terazwypróbować Cell Buddy, możecie zapisać się dotestów beta. Usługa ruszyć ma w 2014 roku.

Domenowe eskapady The Pirate Bay: Peru będzie bezpieczną przystanią?

2013 rok był niełatwy dla najpopularniejszego na świecietorrentowego serwisu The Pirate Bay. Jego założyciele za kratkami,jego hosting zakazany w macierzystym kraju, jego domeny –usuwane jedna po drugiej. Po tym, gdy szwedzkie władze wyeliminowałyz Sieci thepiratebay.se, na krótko piracki okręt zawinąłna Grenlandię (thepiratebay.gl), by po niecałej dobie zostaćprzegnanym naIslandię (thepiratebay.is). W islandzkim rejestrze też nie udałosię zbyt długo pozostać, piraci przenieśli się więc na Karaiby, naholenderską część wysepki Sint Maarten (thepiratebay.sx). Jednak istamtąd The Pirate Bay zostało przepędzone.Miesiąc temu na adres mailowy Zatoki Piratów przyszedł listo odholenderskiej organizacji antypirackiej BREIN, w którym przeczytaćmożna było, że witryna narusza interesy właścicieli praw autorskich zcałego świata, a jako że domenowy rejestr .SX wykorzystywany jestprzez holenderską część karaibskiej wyspy, to BREIN ma na tymobszarze pełną jurysdykcję. Właściciele Praw Autorskich pozwą wasodszkodowanie za straty, które odnoszą wskutek waszych działań –groził przedstawiciel BREIN w e-mailu, wyznaczając 22 listopada jakoostateczny termin usunięcia Zatoki Piratów z Sieci i grożąc karami wwysokości 25 tysięcy euro dziennie za przekroczenie tego terminu. [img=pirate]Administratorzy TPB, jak to mająw zwyczaju, zignorowali wiadomość. BREIN jednak nie rzucało słów nawiatr – organizacji udało się nakłonić lokalne władze doprzejęcia w tym tygodniu domeny thepiratebay.sx. Wponiedziałek Bez ostrzeżenia domenę usunięto z obsługujących rejestr.SX serwerów nazw. Wkrótce potem BREIN pochwaliłosię sukcesem, pisząc, że Zatoka Piratów jest obecnie blokowana napoziomie IP i nazw domenowych, jeden z jej założycieli odbywa wyrok wszwedzkim więzieniu, a dwóch innych ukrywa się przed organamiścigania. Triumfalny komunikat BREIN o zniknięciu Zatoki Piratów z Sieciokazał się przedwczesny: już po kilku godzinach serwis można byłoodwiedzać pod adresem thepiratebay.ac. To rejestr należącej doWielkiej Brytanii WyspyWniebowstąpienia, zamieszkałej w większości przez personel bazylotniczej RAF. Administratorzy serwisu poinformowali wówczas, żezdają sobie sprawę, że ich pobyt w rejestrze .AC będzie chwilowy –podległość południowoatlantyckiej wyspy pod prawo Wielkiej Brytanii wpraktyce wykluczała szanse wykorzystania tego adresu na dłużej. Jakodocelowy port wskazano na Peru.Tak też się stało. Thepiratebay.ac wczoraj przestało działać, dziśserwis jest za to dostępny pod adresem thepiratebay.pe. Wybór Peru,zubożałego kraju rządzonego przez dość antyzachodnio iantykapitalistycznie nastawioną Peruwiańską Partię Nacjonalistyczną(obecny prezydent tego kraju, Ollanta Humala był bliskim przyjacielemsłynnego prezydenta Wenezueli, Hugo Chaveza), może być najlepszym zmożliwych w tej sytuacji – kraj ten ma większe problemy, niżprzejmowanie się kwestią piractwa internetowego. Do dziś w jegostolicy, Limie, można kupić w normalnych kioskach za grosze (awłaściwie centymy) pirackie wydania filmów i muzyki na DVD.

Microsoft automatyzuje przenoszenie poczty z Gmaila na Outlook.com

Jeśli medialna kampania Scroogledprzekonała kogoś, że Google to firma, która interesuje się jegożyciem daleko bardziej, niż pozwala na to zwykła ludzka przyzwoitość,i myśli, by z usług wyszukiwarkowego giganta zrezygnować, to powinienprzyjrzeć się bliżej temu, co właśnie zaoferował Microsoft w swojejdarmowej usłudze poczty elektroniczej Outlook.com.W wyjściu z ekosystemu usług sieciowych Google'a najtrudniejszejest zrezygnowanie wcale nie z wyszukiwarki, lecz z poczty Gmail.Jeśli ktoś przez ostatnie lata wypełnił swoją skrzynkę setkamikontaktów i gigabajtami wiadomości, oznaczonych etykietami,posortowanych w odpowiedni dla siebie sposób automatycznymi filtrami,to przeniesienie się do innej usługi pocztowej jest zadaniemmożliwym, ale ogromnie czasochłonnym.[img=outlookcom]Teraz Microsoft rozpoczął wprowadzanie do Outlook.com mechanizmu,który pozwala na przeniesienie krok po kroku wszystkich wiadomości ikontaktów ze skrzynki Gmaila. Pilotujący ten projekt menedżerMicrosoftu Naoto Sunagawa tak pisze o całym procesie: strukturatwojej skrzynki odbiorczej, włącznie ze statusemprzeczytane/nieprzeczytane twoich wiadomości, zostaje zachowana. Nowenarzędzie nawet samo ustawi adres Gmail tak, byś mógł dalej wysyłaćpocztę z adresu @gmail.com bezpośrednio z Outlook.com, jeśli tylkotego chcesz. Aby przenieść skrzynkę, wystarczyzalogować się pod adresnarzędzia, korzystając ze swoich danych w Windows Live. Następniewystarczy ustawić opcje przenoszenia (np. skopiowanie poczty Gmaila wnowy zestaw folderów) i kliknąć przycisk Start. Teraz czas naprzyznanie microsoftowej aplikacji uprawnień dostępu do Konta Google,a gdy już to zrobimy, poczta zacznie być w całości kopiowana doOutlook.com. W samej skrzynce gmailowej nie zostaną poczynione żadnezmiany. Przekierowanie poczty trzeba już bowiem ustawić sobieręcznie, w gmailowej zakładce Przekazywanie i POP/IMAP –szczegóły, jak to zrobić, zostaną przez Microsoft wysłane pocztą.Redmond twierdzi, że zOutlook.com, usługi znanej niegdyś jako Hotmail, korzysta obecnie 400mln internautów. Dla porównania, w połowie 2012 roku Googleutrzymywało, że z Gmaila aktywnie korzysta (cokolwiek by to miałoznaczyć) 425 mln internautów – i liczba ta ma dynamicznierosnąć, przede wszystkim za sprawą rosnącej liczby aktywacji urządzeńz Androidem, które bez założenia konta w Gmailu nie dadząużytkownikowi dostępu do sklepu z aplikacjami Google Play. Microsoftutrzymuje jednak, powołując się na badania firmy Ipsos, że jednaczwarta użytkowników Gmaila, gdyby tylko mogła, chętnie by zmieniładostawcę poczty.Internauci, według badań Ipsos,szukać mają bowiem poczty, która nie zakłóca reklamamidoświadczenia komunikacji,oferuje zaawansowane filtry antyspamowe, przynosi zrozumiałyinterfejs użytkownika, oraz nie skanuje treści wiadomościby lepiej targetować reklamy.Usługą pocztową, która najlepiej miałaby to wszystko realizować, jestoczywiście Outlook.com, będący naturalnym wyborem dlawszystkich tych, którzy chcieliby zmienić swoją skrzynkę e-mailową.Niestety Microsoft nieprzypomniał, że od skrzynki pocztowej oczekuje się przede wszystkimdostępności i niezawodności, a tymczasem pod tym względem Outlook.comnie sprawdza się aż tak dobrze. W tym roku miał już przynajmniej dwiepoważne awarie, w marcu i w sierpniu, kiedy to usługa nie byładostępna dla części użytkowników nawet przez kilka dni. Do tego niewiadomo, ile jeszcze firma zdoła utrzymywać darmową pocztę bez reklam– w ostatnim raporcie z wyników w pierwszym kwartale rokufinansowego przyznano się do spadku przychodów z reklam o 31% wstosunku rok do roku, wskazując że jest to efekt rezygnacji z reklamw usłudze pocztowej.