Ogłoszona ostatnio przez Google zmiana strategii rozwoju Google+ jest de facto przyznaniem się do porażki w starciu z innymi portalami społecznościowymi. Poniższy wykres pokazuje wzrost ilości użytkowników Google+ (źródło):

Wzrost ilości użytkowników wiąże się z tym, że założenie konta Google+ umożliwia korzystanie z innych usług Google. Grubość linii oznacza aktywne korzystanie ze społecznościowych opcji Google+ (pisanie postów).

Google próbował konkurować z Facebookiem. Obecnie zamierza rozwijać tą usługę w kierunku udostępniania danych multimedialnych. Produkt zostanie podzielony na dwie części.

Według komentarzy Google nigdy nie wykazywał dostatecznej determinacji w rozwoju funkcji społecznościowych, spóźniał się z przechodzeniem na rozwiązania mobilne i traktował Google+ przede wszystkim jako narzędzie integracji swoich usług. Z całą pewnością nie był to produkt tak ważny dla firmy i jej twórców, jak choćby Google Maps. Jeden z głównych inżynierów pracujących przy Google+ opuścił firmę rok temu.

Na rynku globalnych portali społecznościowych pozostała więc tylko trójka: Facebook, Twitter i Linkedin. Z tym, że jedynie Facebook potrafi przekuć swoją pozycję na duże zyski.

Jednym z argumentów za korzystaniem z chmury obliczeniowej jest możliwość obniżenia kosztów. Usługę taką oferuje między Amazon. Opłaty są jednak liczone zależnie od ruchu. Trzeba więc uważać, aby nie narazić się na ataki DdoS (duży ruch mający na celu „zatkanie” dostępu do serwera). Przekonali się o tym właściciele witryny GreatFire.org, walczącej z cenzurą w Chinach: 19 lutego została zablokowana przez atak DDOS, przeprowadzony za pomocą dziesiątek komputerów. W ciągu godziny odnotowano łącznie ponad 2,6 miliarda prób odwiedzin witryny, co mogło skończyć się tylko w jeden sposób - jej całkowitym paraliżem.

Ten ruch wygenerował koszty rzędu kilkudziesięciu tysięcy dolarów.

Ustalono właśnie, że do tego ataku został wykorzystany chińską infrastrukturę ochrony (także cenzorskiej) „Great Firewall”. Korzystający z tej infrastruktury system nazwany przez naukowców 'Great Cannon' (Wielki Kanion). Skoro cały ruch przechodzi przez „Wielką Zaporę” (Great Firewall), to można stosunkowo łatwo wykorzystać go do ataku typu man-in-the-middle (człowiek w środku). Zazwyczaj celem takiego ataku jest podsłuchiwanie komunikacji. Jednak można go także użyć do zwielokrotnienia ruchu. I tak było właśnie w tym wypadku.

Cyber-dżihad zaatakował francuską stację telewizyjną TV5 Monde. To już nie jest zwykła kradzież danych. Celem było zniszczenie infrastruktury stacji, która straciła możliwości normalnego funkcjonowania. Hakerzy złamali sygnał nadawczy stacji, jak również włamali się na jej stronę internetową i facebookową. Właśnie na facebooku zamieszczono dowody tożsamości francuskich żołnierzy powiązanych z operacjami anty-islamskimi. Dodatkowo pod zdjęciami zostało umieszczone hasło: „Żołnierze Francji, nie zbliżajcie się na tereny Islamu! Macie szansę uratowania swoich rodzin, więc wykorzystajcie swoją szansę”.

Zaskoczeniem jest nie tylko skala ataku, ale także niska skuteczność zabezpieczeń, które pozwoliły na wejście przez internet do samego serca firmy. Yves Bigot, dyrektor naczelny TV5 Monde twierdzi: Mamy zaporę sieciową i inne silne systemy zabezpieczeń - potwierdzenie ich skuteczności dostaliśmy nawet przed kilkoma tygodniami.

Czy nie ma żadnych skutecznych zabezpieczeń przed hakerami? Prawda jest bardziej prozaiczna: Bardzo trudno jest zmienić ten system czy obwarować go jakimiś murami obronnymi. Byłoby to bardzo pracochłonne i drogie. Przed takimi wydatkami broni się większość firm i instytucji. Im lepsze zabezpieczenia, tym większe koszty. Nie chodzi przy tym bynajmniej tylko o koszty infrastruktury. Gdyby odciąć zupełnie działy techniczne TV5 od internetu – zabezpieczenie byłoby tanie i skuteczne. Jednak koszty związane z przecięciem wielu kanałów komunikacji byłyby bardzo duże.

Od 1 marca są w Polsce wydawane nowe dowody osobiste. Pierwotnie planowano umieszczenie na nich podpisu elektronicznego. Ostatecznie zrezygnowano nawet z normalnego podpisu - co budzi wiele obaw.

Zrezygnowano w ogóle z chipa, który miał pierwotnie gromadzić wiele ważnych informacji. Po co więc ta zmiana? Powód jest prozaiczny: Stworzenie nowego wzoru dowodu osobistego i jego druk mogą być ostatnią szansą na uratowanie unijnego dofinansowania na projekt pl.ID. Za kwotę 370 mln zł (tylko w 15 proc. pochodzi z narodowego budżetu) już dawno miał powstać nowy dowód osobisty. Ten projekt (pl.ID) ma łączyć wiele rejestrów państwowych, a jego realizacja zagraża według PKW sprawności przeprowadzenia wyborów prezydenckich.

Szczególnie kontrowersyjna jest rezygnacja z mikrochipu. Zamyka to drogę do rozwoju różnych e-usługa. Karta z mikroczipem (smart card) różni się tym od starszych kart kredytowych, że zawiera układ scalony, umożliwiający przechowywanie w bezpieczny sposób nieco większej ilości informacji. W dobie powszechnego dostępu do internetu idea gromadzenia wielu informacji w takim chipie nie wydaje się rozwiązaniem przyszłościowym. W Dubaju wdrażana jest ciekawa aplikacja mStore, która umożliwia szybki dostęp do podstawowych dokumentów takich jak prawo jazdy, przechowywanych na serwerze. Kierowcy będą mogli legitymować się poprzez dostęp do tych danych. Może więc w przyszłości odpowiednik naszego dowodu osobistego będzie gdzieś w naszym mStore, a identyfikacja będzie następowała poprzez zwykłą komórkę?

Kiedyś firma Microsoft była potężnym monopolistą, który wyznaczał kierunki rozwoju informatyki. Dzisiaj nadal jest to potężna firma, zatrudniająca najzdolniejszych inżynierów. Jednak jej zniknięcie byłoby dla rozwoju branży bez znaczenia. Wielu użytkownikom ich Windows może wydawać się, że oni zajmują się głównie wymyślaniem coraz bardziej absurdalnych zmian, które mają uzasadnić kupno nowej wersji tego systemu.

Firma Google dokonała czegoś, co wydawało się niemożliwe: zdetronizowała Microsoft. Podstawą sukcesu nie okazał się lepszy produkt, ale lepszy model biznesowy, bardziej pasujący do nowego rynku – internetu. Ten model biznesowy opiera się na budowaniu sieci użytkowników poprzez dostarczaniu doskonałych usług i produktów – w większości darmowych. Taka sieć pozwala na sprzedaż reklam, które stanowią potężne źródło dochodu.

Jednak nowe inwestycje firmy są poszukiwaniem innych kierunków rozwoju, a nie wzmacnianiem pozycji na rynku sprzedaży reklam. Nie zanosi się na to, aby roboty czy samodzielne samochody pozwoliły na zbudowanie intratnego biznesu. Podobnie jak system Android, na którym Google nie zarabia.

 

Mądrzy ludzie regularnie straszą nas sztuczną inteligencją. Do tego grona dołączył twórca pierwszych komputerów Appple Steve Wozniak: „Jeśli nadal będziemy projektować urządzenia, które zrobią za nas wszystko, to – koniec końców – zaczną one myśleć szybciej niż my i pozbędą się powolnych ludzi, aby zarządzać przedsiębiorstwami bardziej efektywnie”.

Także Musk, Gates i Hawking zgodnie twierdzą, że stworzona przez nas sztuczna inteligencja prędzej, czy później może "myśleć" zupełnie inaczej niż ludzie, przez co jej działania nie będą zgodne z naszym szeroko pojętym interesem.

Hawking wręcz twierdzi, że sztuczna inteligencja (AI) należy do największych zagrożeń, które mogą doprowadzić do zagłady ludzkości.
Zadziwia ta koncentracja ludzi możnych i wpływowych na przyszłości. Nic nie wskazuje na to, aby komputery uzyskały świadomość i mogły podejmować decyzje kierując się własnym kryterium wartości. Co nie znaczy, że nie mogą działać autonomicznie. Już teraz „inteligentne” maszyny zabijają ludzi bez udziału człowieka (vide drony), choć pozostawiono ludziom ostateczną decyzję wystrzelenia rakiet (co bynajmniej nie eliminuje pomyłek). Gdyby doszło do wojny na wielką skalę, z pewnością prędzej, czy później podjęto by decyzję o rezygnacji z takiej kontroli. Czy maszyny stałyby się przez to bardziej inteligentne?

Na razie toczy się zażarta wojna w sferze finansów („wojna o pieniądz”), gdzie autonomicznie działające komputery zastąpiły finansistów w najbardziej newralgicznych działaniach. Dzięki technologii uległy zmianie fundamenty systemu finansowego. Najważniejszą rolę odgrywa hazard, a autonomicznie działające komputery są najbardziej efektywnymi graczami.

To są tylko niektóre przykłady systemów, które zyskują panowanie nad ludzkością. Komputery pozwalają na bardziej efektywne ich funkcjonowanie, ale to nie one stanowią problem. Problemem jest odrzucenie zasad etyki, które przez wieki były regulatorem w funkcjonujących systemach. Każdy z nas doświadcza efektów odrzucenia etyki w ekonomii. To ludzie, a nie komputery ustanowili minimalizację kosztów finansowych jako najważniejsze kryterium efektywności. Jedną z oczywistych konsekwencji jest technologiczne bezrobocie. Zmieniła się także rola marketingu w biznesie. Skoro zaspokajanie racjonalnych potrzeb klientów nie musi być najważniejsze, marketing ma na celu przede wszystkim kreowanie takich potrzeb, które dają największy zysk. Dlatego jemy gorsze jedzenie i zadowalamy się niższym poziomem kultury, niż nasi rodzice. Za to smartfon, którego koszty produkcji stale maleją stał się artykułem pierwszej potrzeby.

Ten proces postępuje, choć od dziesięcioleci myśliciele wskazują na konieczność zmiany kryterium efektywności z uwzględnieniem zasad etyki. Na razie zwycięża zasada: „chciwość jest cnotą”. Właśnie jeden z apostołów tej nowej ewangelii został nowym redaktorem naczelnym tygodnika „Wprost”. Taki znak czasów :-(.

Bloomberg oskarżył producenta programu antywirusowego Kaspersky o związki z FSB (następcą KGB). Program ten jest zainstalowany w setkach milionów komputerów. Można sobie więc wyobrazić, co by się stało, gdyby przesyłał on informacje o zawartości pamięci tych komputerów wprost do centrali FSB w Moskwie. Wiadomość, że „producent popularnych antywirusów współpracuje z rosyjskimi służbami” brzmi więc wyjątkowo sensacyjnie. Zwłaszcza gdy ilustruje ją zdjęcie mające obrazować związku antywirusa z Kremlem:

Artykuł Bloomberga nie zawiera jednak żadnych danych technicznych, które uzasadniałyby podejrzenia. Wiele z instalacji antywirusa z pewnością pracuje wewnątrz sieci monitorowanych przez administratorów. Mało tego! Najnowsze rozwiązania ochrony sieci typu DLP (data leak prevention) automatycznie blokują przesyłanie ważnych dokumentów, tworząc stosowne raporty. Nawiasem mówiąc amerykańskie oskarżenia pod adresem Snowdena to jakby prowokujące ogłoszenie: jesteśmy nieudacznikami nie potrafiącymi dbać o bezpieczeństwo.

Oczywiście Kaspersky dysponuje bazą klientów z którą bez trudu może powiązać otrzymane (na zasadzie dobrowolności) informacje o zarażonych plikach. W przekazie Bloomberga brzmi to sensacyjnie: co prawda dane są anonimowe, ale w każdej chwili można to zmienić. Jeśli ktoś oglądał hollywoodzkie produkcje to wie, że takie rzeczy genialny haker robi jednym kliknięciem!

A jeśli do tego dodamy fakt, że punktem kontaktowym Kaspersky'ego z KGB ma być sauna, to już jest scenariusz gotowy!

Korzystanie z służbowej skrzynki pocztowej do celów prywatnych nie jest formalnie żadnym przestępstwem. Może jednak prowadzić do wielu problemów. Takich problemów doświadczyła Hillary Clinton, która usunęła znaczną część korespondencji ze skrzynki e-mail, jaką posługiwała się pracując jako Sekretarz Stanu. Gdy sprawa wyszła na jaw, Clintonowa zbagatelizowała ją, twierdząc, że to były jej prywatne maile. Ale to jeszcze gorzej – ujawniła bowiem nieuprawnionym osobom adres e-mail, ułatwiając pracę hakerom. Poza tym szokuje liczba usuniętych wiadomości: 30tys.! Nawet kobieta nie jest chyba w stanie plotkować na taką skalę?

Ta osoba nie po raz pierwszy ma problem z odróżnienie tego, co prywatne a co służbowe. Opowiada o tym Max Kolonko – twierdząc: „I ta suka zostanie prezydentem

Nie wiadomo, czy te plany nie idą właśnie z dymem. W USA wokół afery mailowej rozpętała się wielka burza. Sprawa znalazła się na okładce „Time”:

Eksperci zastanawiają się, czy Clinton w ten sposób nie zaszkodziła interesom USA.

W ciekawej analizie zmian w światowej gospodarce, profesor Bogdan Góralczyk opisuje ekspansję Chin: w logice zachodniej, a głównie amerykańskiej, na czele jest biznes, zysk oraz interes korporacji, podczas gdy w logice Chin interes państwa. My się dzielimy, oni trzymają się uzgodnionej, wspólnej linii. My jesteśmy poszatkowani, oni – jak dotychczas – zwarci i skuteczni. Czy trzeba pytać, w którym kierunku zmierza świat? Pacyfik spycha w cień Atlantyk, który dominował przez kilkaset lat.

Początek XXI wieku dawał jeszcze nadzieję na utrzymaniu technologicznej przewagi firm z Doliny Krzemowej. Jednak skrajnie nierówny podział dochodów (czego niechlubnym przykładem jest Apple), był bardzo silnym bodźcem do rozwoju własnych technologii. Usztywnienie stanowiska Chin w relacjach z amerykańskimi korporacjami wskazuje na to, że Chińczycy czują się bardzo mocni.

Agencja Reuters poinformowała właśnie, że w Chinach pojawił się projekt ustawy, która dawałaby władzom chińskim takie same możliwości inwigilacji, jakie ma amerykańska NSA.

Chodzi oczywiście o chińską odmianę „wojny z terrorem”. Jest to kolejna regulacja, która ma utrudnić działanie zachodnim firmom (wcześniej uchwalono przepisy antymonopolowe oraz zasady utrudniające dostęp obcych firm do zamówień publicznych).

Nowe przepisy oznacza, że w biznesie elektronicznym nie będzie mowy o informacjach poufnych, które będą poza zasięgiem władz. Nic więc dziwnego, że administracja Obamy wyraziła swoje zaniepokojenie projektem ustawy. Według nich chodzi o protekcjonizm, a nie o bezpieczeństwo. Ale wobec wyczynów NSA są to szczyty obłudy. Niedawno FBI i NSA publicznie przestrzegały firmy internetowe, w tym Apple i Google, by nie używały szyfrowania, którego organy ścigania nie mogłyby złamać. Chińczycy chcą dokładnie tego samego.
Już obowiązują obostrzenia dotyczące systemów używanych w bankowości (dostęp do kodu źródłowego systemów operacyjnych, bazy danych i oprogramowania middleware).

Amerykanie przestrzegają, że te zmiany mogą „izolować Chiny technologicznie od reszty świata”. Chińczycy nie należą jednak do ludzi działających pochopnie. Jeśli się zdecydują na takie regulacje, to na pewno w oparciu o zimną kalkulację.

Tradycyjna bankowość trzyma się mocno. Jedynie w dziedzinie płatności internetowych PayPal zdołał uzyskać znaczącą pozycję na rynku usług finansowych (i tylko w tej dziedzinie banki są w defensywie). To jednak się zmienia. Dynamicznie rozwijają się usługi przesyłania pieniędzy. Niedawno wystartowały dwie takie usługi: WordRemit oraz TransferWise. TransferWise powstał w 2011 roku, oferując niskie opłaty za przelewy związane z wysłaniem pieniędzy za granicę. Firma rozwija się od 15% do 20% miesięcznie (uzyskując ponad 3 miliard dolarów obrotu).

Inwestorzy finansowi dostrzegli olbrzymi potencjał tych firm. Venture capital TCV z Doliny Krzemowej zainwestował właśnie w WordRemit $100mln.

Kluczowa dla pozycji banków pozostaje jednak możliwość emisji pieniądza. Bitcoin nie jest w stanie zagrozić ich pozycji. Póki firmy technologiczne nie zaproponują czegoś bardziej innowacyjnego (nie tylko z punktu widzenia techniki, ale i finansów) – pozycja banków pozstanie nie zagrożona.

Opublikowany przez Kaspersky Lab raport przedstawia zupełnie nowy rodzaj programów szpiegowskich. Grupa programistów – nazwana przez inżynierów Kaspersky Lab grupą „Equation” tworzy niezwykle zaawansowane programy szpiegowskie (trojany) „doczepiane” do tak zwanego „firmware” dysku. Dotyczy to dysków Western Digital, Seagate, Toshiba i innych czołowych producentów.

Współczesne urządzenia peryferyjne komputerów – w tym dyski – mają własne oprogramowanie, dostarczane przez producenta – często realizowane przez procesor urządzenia. Nie pojawia się więc żaden dodatkowy proces i nie jesteśmy w stanie wykryć szpiega, obserwując jego aktywność. Nic też nie pomoże nasza ostrożność, gdyż szpiega możemy nabyć wraz z nowym dyskiem. Nie znaczy to, że muszą w tym procederze uczestniczyć producenci dysków.

Equation to prawdopodobnie pracownicy amerykańskiej agencji NSA. Wskazuje na to podobieństwo kodu szpiegującego do kodów innych produktów NSA (m.in. ujawnionych przez Edwarda Snowdena). Dziennikarze amerykańscy rozmawiali z byłymi pracownikami NSA , którzy wskazali na jeden z możliwych sposobów w jaki Equation uzyskują dostęp do kodów źródłowych programów firmware. Według nich jeśli firma chce sprzedawać produkty do Pentagonu lub innej ważnej agencji USA, rząd może zażądać audytu bezpieczeństwa, aby upewnić się, że kod źródłowy jest bezpieczny. Przy okazji dostaje wszelkie informacje potrzebne do szpiegowania. Później zaś mogą być na bardzo różne sposoby infekowane urządzenia sprzedawane do konkretnych odbiorców.

Polska zajęła 47 miejsce w rankingu według największego udziału w kontach HSBC, o których dane wyciekły do prasy.

Dane te są o tyle istotne, że ich analiza wykazała, że bank pomagał klientom w unikaniu podatków – nie cofając się przy tym przed łamaniem prawa. Oferował nawet taką usługę. Na straży tego biznesu stała tajemnica bankowa. Niektórzy ekonomiści twierdzą, że obecnie opodatkowanie zysków ukrywanych na tajnych kontach mogłoby nawet zupełnie zlikwidować problem zadłużenia. Chyba więc nie należy się spodziewać powszechnego potępienia francuskiego informtyka, który wykradł te dane.

Bez wątpienia Unia Europejska jest w kryzysie. Antyeuropejskie hasła stają się coraz bardziej nośne politycznie. Napędza je kryzys gospodarczy i finansowy, którego skutkiem jest powszechne zadłużenie, bezrobocie i narastające nierówności. Czy idea zjednoczonej Europy przetrwa tą próbę? Wątpi w to coraz więcej osób. Polski politolog z Oksfordu, Jan Zielonka zauważa, żeUnia Europejska jest niesprawna, niesprawiedliwa i hamuje postęp społeczno-gospodarczy, a w jej instytucjach panuje chaos i brak wiary w możliwość zasadniczych reform. […] W coraz większym bowiemstopniu widać grupę krajów, które ustalają reguły i tych, które do tych reguł muszą się stosować. Państwa ustalające reguły są wierzycielami, państwa stosujące się do reguł – dłużnikami. Czarę goryczy i błędnych rozwiązań przelewa ordynowanie tego samego – i nieskutecznego – lekarstwa krajom poddanym drakońskiej kuracji. W efekcie wpisana na europejskie sztandary „coraz ściślejsza unia” skutkuje coraz większymi podziałami w jej wnętrzu – zupełnie wbrew założeniom niezwykle ważnej dla Wspólnoty polityki spójności”.

Jedną z cech każdego procesu technicznego sterowanego przez ludzi jest stosunkowo duża podatność na awarie. Nie wiadomo więc dlaczego tak wielkie oburzenie wzbudza fakt, że kobieta wskutek "zabiegu in vitro" urodziła nie swoje dziecko. Ryzyko wystąpienia takich sytuacji musiało być skalkulowane w decyzję o stosowaniu takich zabiegów.

(Noworodek / Shutterstock)

W technice jeszcze jedna reguła jest prawdziwa: im bardziej złożony system, tym bardziej jest narażony na błędy. W Wielkiej Brytanii dopuszczono manipulacje genetyczne mające na celu uzyskanie dziecka trojga. A to zapewne dopiero początek....

Po zmianie stanowiska wobec TTIP przez KE, w Polsce niektóre media zaczynają publikować krytyczne analizy. Bo skoro „umowa o wolnym handlu Unii Europejskiej ze Stanami Zjednoczonymi spotyka się z ogromną falka krytyki i obaw opinii publicznej. Przyznali to nawet przedstawiciele Parlamentu Europejskiego”, to ...”przerwijmy ciszę”. To się nazywa dziennikarska odwaga!

Na portalu gazetaprawna.pl można znaleźć bardzo ciekawe informacje na ten temat:
"Kwestia płacy minimalnej nie jest może tematem explicite w umowie , ale może być podstawą do skarżenia państwa przez firmy ponadnarodowe tak jak to miało miejsce w Egipcie [...] Inwestor-state dispute settlement (ISDS) to jedno z największych zagrożeń umowy. Ten mechanizm rozstrzygania sporów na linii państwo-inwestor, pozwala firmom ponadnarodowym zaskarżać rządy państw do arbitrażu (nie do sądu!) przy każdym wprowadzeniu przepisów, które ograniczałyby zyski tychże (nawet jeśli z perspektywy obywateli danego kraju byłyby działaniem pożądanym). [...]
22 stycznia Danuta Hübner, podczas debaty Warszawie podkreśliła, że TTIP ma długofalowe znaczenie strategiczne, więc byłoby szkoda go zmarnować przez tę jedną klauzulę".

Dokumenty związane z negocjacjami oglądał Janusz Korwin-Mikke. Jego relacja dowodzi, że nadzieje wiązane z nim przez wyborców były stanowczo przesadzone.

Banki zamykają konta używane do handlu bitcoinem! Na podstawie podejrzeń, że to może być nielegalne. Czyli już nie ma według nich zasady, że co nie jest jasno zabronione, to jest dozwolone? Teraz muszą na wszystko być jasne przepisy? Wróciliśmy więc pod tym względem do czasów komuny.

Dziennik Internautów zwrócił się do Ministerstwa Finansów z prośbą o komentarz. Odpowiedź nie pozostawia wątpliwości:

Odpowiadając na Pana pytanie, uprzejmie informujemy, że funkcjonowanie oraz obrót „walutami” wirtualnymi na terenie Polski nie narusza prawa krajowego ani prawa unijnego, nie jest zatem nielegalne. Funkcjonowanie „walut” wirtualnych w obrocie nie podlega również szczególnej reglamentacji ani nie podlega nadzorowi żadnej instytucji, co może generować określone rodzaje ryzyk dla użytkowników walut wirtualnych.

Przy okazji ministerstwo zwraca uwagę na wady bitcoina, które sprawiają, że nie jest to środek płatniczy. Są to braki:

  • powszechnej akceptowalności

  • wymienialności

  • nie mają statusu waluty, nie mogą więc być uznane za jednostkę pieniężną.

W USA rozgorzała dyskusja po tym, gdy zawieszono czasowo konto na Facebooku kobiety opisującej urodzenie w warunkach domowych dziecka.
Według krytyków tej decyzji poszło ponoć o powyższą fotografię (ona nadal jest dostępna na należącym do Facebooka „Instagramie”): „Facebook suspends womans account because of home birth photos”.

Tymczasem to nie jest prawda, gdyż młoda matka opublikowała zdjęcia dużo bardziej drastyczne. I chociaż trudno zakwalifikować zdjęcie nagiej kobiety tulącej dziecko jako pornograficzne, trudno też zrozumieć aż taką chęć uzewnętrzniania się. Facebook jest medium światowym i stara się trzymać takie standardy, które nie są kontrowersyjne dla wszystkich. Nie zawsze im się to udaje. Krytykowano firmę na przykład za tolerowanie stron wielbicieli morderców jak James Holmes (strona ostatecznie zniknęła, ale nie wiadomo, czy usunął ją Facebook, czy też jej twórca).

Dla wielu osób ustalenie granic tego, co intymne i nie powinno być publikowane pozostaje ważne. Dawniej kobiety pisały pamiętniki, do których rzadko kto miał dostęp. Większość z nich przeżyłaby jako osobistą tragedię udostępnienie ich całemu światu. Czyżby natura ludzka aż tak się zmieniła, że teraz media społecznościowe zastąpią pamiętniki?

Rrząd USA szkoli ludzi nie tylko do paraliżowania sieci wroga, ale także do przejmowania kontroli nad kluczowymi elementami infrastruktury, takimi jak elektrownie, fabryki, lotniska czy oczyszczalnie. Z wojskowego punktu widzenia prowadzona przez NSA inwigilacja jest tylko rozpoznaniem.

Tak twierdzi Der Spiegel na podstawie dokumentów ujawnionych przez Edwarda Snowdena (cytat za giznet.pl).

Z przeanalizowanych przez Der Spiegel dokumentów wynika, że w razie potrzeby NSA, zapoznawszy się uprzednio z systemami, z jakich korzystają wrogie kraje, może przejść do kolejnej fazy prowadzenia działań ofensywnych w cyberprzestrzeni. Według tajnych danych Stany Zjednoczone przygotowują się do wojen przyszłości, w których będą miały możliwość przez Internet wyłączać komputery, a za nimi - potencjalnie całą infrastrukturę, w tym system energii elektrycznej, wodny, fabryki, lotniska i przepływy pieniężne potencjalnego wroga.
Z NSA współpracuje (lub współpracowała) „banda zwykłych hackerów”, której dewiza brzmiała: „twoje dane to nasze dane, a twój sprzęt to nasz sprzęt”.

Zobacz tekst w angielskim wydaniu Der Spiegel - pochodzi z niego ilustracja pokazująca kwaterę głóną NSA.

Rzeczpospolita informuje o zakończeniu „eksperymentu Google Glass”: Tego nikt się nie spodziewał. Budzące ogromne zainteresowanie — i wcale nie mniejsze kontrowersje — okulary umożliwiające korzystanie z usług internetowych były najbardziej obiecującym gadżetem z kategorii wearable. [...] Firma Google uruchomiła nawet program Explorer — dla pierwszych użytkowników okularów oraz producentów oprogramowania. Uczestnicy mogli kupić specjalną wersję gadżetu za ok. 1500 dolarów. Program rozpoczął się w 2013 roku, niedawno zasady uczestnictwa w programie poluzowano — okulary mógł kupić praktycznie każdy.

Ten krok był powszechnie uważany za wstęp do rozpoczęcia sprzedaży wersji ostatecznej — konsumenckiej. Zamiast tego internetowy gigant postanowił wstrzymać sprzedaż.

Zupełnie inaczej widzą to media branżowe. Na przykład pcworld.pl informuje: Dzisiaj wiemy już, że firma Google faktycznie poważnie myśli o jej [Google Glass w wersji konsumenckiej] opracowaniu. Zapowiedziała bowiem, że 19 stycznia zamyka projekt Glass Explorer Program (okulary będą jednak dalej dostępne dla deweloperów) powołując jednocześnie do życia nowy oddział zajmujący się jedynie rozwojem Google Glass w oparciu o zebrane do tej pory doświadczenia.

Dzięki portalowi zajmującemu się monitoringiem działań rządu statewatch.org, mamy dostęp do oświadczenia, które ministrowie spraw wewnętrznych 11 stycznia przyjęli w Paryżu. Nieprawomyślne portale internetowe wyrażają obawy, że chodzi o kolejne ograniczanie wolności:

Mając to na uwadze, partnerstwo wśród głównych dostawców usług internetowych jest niezbędne, aby stworzyć warunki do szybkiego zgłaszania materiałów, które mają na celu nakłaniania do nienawiści i terroru oraz możliwość do usunięcia takich treści w stosownych przypadkach.

Rzeczywiście zastanawiające jest, jaki cel miała ta deklaracja – skoro nawet ministerialny portal ograniczył się do relacji ze spotkania, a media przemilczały sprawę. Dokument ten nie ma też żadnej mocy prawnej. Może więc chodziło jedynie o to, że każdy na swoim podwórku ma „tropić terrorystów” jak mu się podoba, a wszyscy wokół będą udawać, że to normalne? Więc normalne jest to, że ten francuski szmatławiec znów będzie szydził z religii, starając się wywołać skraje reakcje, ale jeśli ktoś zadeklaruje, że nie jest „Charlie”, tylko na przykład „Palestyńczykiem”, będzie podejrzanym. Francja zaczęła od aresztowań, a Wielka Brytania chce zakazać szyfrowania wiadomości (koniec Snapchata?).

Warto śledzić dalsze działania tych hipokrytów, bo nie wykluczone, że im się marzy europejska wersja bushowskiej "wojny z terrorzymem”.

ilustracja pochodzi z : wolna-polska.pl