- Szczegóły
- Kategoria: Teoria spisku
Zakrojona na szeroką skalę akcja PiS „Uczciwe wybory” pozwoliła ujawnić słabości obecnego systemu liczenia głosów. Brakuje jasnych zapisów dotyczących sytuacji, gdy dane nie są od razu wprowadzane do systemu informatycznego. Zaletą tego systemu jest sprawdzenie protokołu pod względem rachunkowym i sygnalizacja pomyłek. Co jednak zrobić, gdy protokół został upubliczniony (wywieszony na drzwiach), a przy wprowadzaniu do systemu stwierdzono błędy rachunkowe? Prawdopodobnie obawa przed taką sytuacją stała się przyczyną nieprawidłowości, ujawnionych na filmie nakręconym przez jednego z wyborców:
https://www.youtube.com/watch?v=LYK0pJpS7PU
Należy z tego wyciągnąć wnioski na przyszłość i stanowczo nakazać komisji postępowanie zgodnie z prawem. Należy także szczegółowo opisać postępowanie w razie ujawnienia błędów w trakcie wprowadzania danych po wywieszeniu protokołu.
- Szczegóły
- Kategoria: Teoria spisku
Amerykańskiej agencji szpiegowskiej NSA utrudnia życie rozwój nowoczesnej kryptografii. Nic więc dziwnego, że ta dziedzina stała się jednym z ważnych obszarów szpiegowskich działań. Kluczowe znaczenie dla kryptografii ma algorytm RSA. Aby zrozumieć ten problem, potrzebne jest wyjaśnienie pewnych elementarnych pojęć z dziedziny kryptografii.
Klasyczne szyfrowanie polegało na użyciu pewnego „klucza”. Najprostszy przykład: szyfrowanie liczb polega na dodaniu do niej 10, a deszyfracja na odjęciu 10. Liczba 10 jest w tym przykładzie kluczem. Bardziej złożonym przykładem jest szyfrowanie asymetryczne. Używa się w nim pary kluczy. Jeden służy do zaszyfrowania, a drugi do odszyfrowania. Na przykład możemy stosować jako algorytm szyfrowania operację dodawania, a parą kluczy jest liczba i jej odwrotność (w powyższym przykładzie 10 i -10). Ta zmiana (z jednego na dwa klucze) wydaje się nie wnosić niczego nowego. Jednak w praktyce tworzymy takie pary kluczy, by posiadając jeden z nich, nie można było łatwo wyliczyć jaki jest drugi klucz z pary.
- Szczegóły
- Kategoria: Teoria spisku
Teorie spisku pojawiają się, gdy brakuje pełnej informacji o procesach, których skutki obserwujemy. Na przykład wiele decyzji na styku polityki i gospodarki jest podejmowanych pod przykrywką „tajemnicy handlowej”. Widząc ich absurdalność, możemy się domyślać, że albo chodzi o spisek, albo decyzje podejmował jakiś głupek. Najbardziej skrajnym przykładem tego typu była próba sprzedaży przez rząd Hanny Suchockiej KGHM za kwotę 400 mln USD. Czy nasza dyplomatka wygląda na idiotkę? Nie. Może więc jednak ta transakcja była przygotowana w wyniku spisku?
W dyskusjach polityków określenie „spiskowa teoria dziejów” ma zawsze charakter kpiny i zastępuje brak merytorycznych argumentów. Ci sami ludzie, którzy używają takich erystycznych chwytów nie wzdrygają się jednak przed snuciem spiskowej wizji dziejów, gdy im to pasuje. Obecnie wszystkie media głównego nurtu oraz zdecydowana większość polityków z zapałem snuje wizję rosyjskiego spisku, nie zadając sobie trudu jej konfrontacji z rzeczywistością. Bo to wymagałoby wzięcia pod uwagę stanowisk głównych aktorów dramatu i wtedy okazałoby się, że oskarżenia Rosjan pod adresem naszego Wielkiego Brata zza oceanu o destabilizację Ukrainy są tak samo dobrze (a może lepiej) uzasadnione, jak oskarżenia Amerykanów formułowane pod adresem Putina.
- Szczegóły
- Kategoria: Krótko
Podobno największym wygranym ostatnich wyborów jest Janusz Korwin-Mikke – wyznawca darwinizmu społecznego i innych podobnych idiotyzmów. W PE napotka masę podobnych sobie „ekscentrycznych polityków”. Tak się teraz określa idiotów. Przeciwnik poprawności politycznej dużo na poprawności politycznej zyskuje. Miejmy nadzieję, że jeśli ci „ekscentrycy” będą rozprawiać się z imigrantami przy pomocy wirusa eboli, to uprzedzą JKM – żeby przypadkiem nie ucierpiał. Szkoda by go było, bo on bywa naprawdę zabawny.
Jednym z fundamentów światopoglądu JKM jest prawo do posiadania broni. W Kalifornii, jeden z aktywnych zwolenników tego prawa zabił niedawno 7 osób. Ojciec jednej z ofiar apeluje: Mówią o prawie do posiadania broni. A co z prawem do życia Chrisa? Kiedy to szaleństwo zostanie zatrzymane? Kiedy będzie wystarczająco dużo ludzi, którzy powiedzą: „Zatrzymajmy to szaleństwo”? Nie możemy tak żyć! Zbyt wiele osób zginęło. Trzeba powiedzieć sobie: "Nie. Ani jednego więcej".
Na portalu, który opublikował tą informację jest dostępna mapka pokazująca zmiany w narodowości amerykańskich imigrantów. „Pokojowo nastawionych” Europejczyków wypierają Latynosi (ofiara zamachu nazywa się Martinez – więc być może on także jest Latynosem). Jest więc nadzieja, że to „szaleństwo” zostanie rzeczywiście powstrzymane.
Co do JKM – to oczywiście nie ma szans na to, by zmienił zdanie w jakiejkolwiek kwestii (powyższy tekst to jedynie retoryka). Ubocznym skutkiem buntu młodych jest chwilowe przekonanie, że oni popierają liberalizm. To było oczywiste jeszcze przed wyborami i nie należy się z tego powodu oburzać. Póki w Polsce rządzi „partia uśmiechu”, nic nie jest bardziej obrzydliwe. Wczoraj w TV jeden z głównych przedstawicieli tej partii rozprawił się na wizji z Januszem Wojciechowskim. Po wypowiedzi tego ostatniego na temat poparcia dla North Stream udzielonego przez ugrupowanie parlamentarne do której „uśmiechnięci” należą, natychmiast pojawił się na twarzy Szeinfelda uśmiech politowania: Europejska Partia Ludowa nie ma nic wspólnego z North Stream. Na stronach operatora rurociągu chwalą się, że PE uznał tą inwestycję za zgodną z europejskimi interesami. Najwyraźniej zrobiono to w tajemnicy przed europosłami z EPL.
- Szczegóły
- Kategoria: Społeczeństwo sieci
Chińczycy odpowiadają na oskarżenia o szpiegostwo obszernym artykułem („America's Global Surveillance Record”) opisującym działania Amerykanów.
Artykuł rozpoczyna przypomnienie o programie inwigilacji NSA o kryptonimie PRISM. Informacje o nim wywołały „szok i oburzenie”. Dochodzenie przeprowadzone przez różne chińskie służby rządowe w ciągu kilku miesięcy potwierdziło istnienie planu działań skierowanych przeciwko Chinom.
Operacje szpiegowskie pod pretekstem "walki z terroryzmem" w rażący sposób naruszająprawo międzynarodowe i prawa człowieka orazzagrażają bezpieczeństwu cyberprzestrzeni. Skierowane są przeciw państwom, które nie mają niczego wspólnego z terroryzmem (jak Chiny właśnie). Dlatego – zdaniem Chińczyków – zasługują na potępienie przez cały świat. Chińczycy przypominają o:
-
gromadzeniu danych prawie 5 miliardów połączeń telefonii komórkowej na całym świecie każdego dnia;
-
monitorowaniu komórki kanclerz Niemiec Angeli Merkel przez co najmniej 10 lat;
-
podłączenie do głównych łączy centrów danych Yahoo oraz Google i kradzież w ten sposób danych setek milionów klientów;
-
modyfikowaniu aplikacji do telefonów komórkowych w celu kradziezy danych osobowych;
-
operacjach szpiegowskich na dużą skalę zarówno przeciw chińskim przywódcomi chińskim instytutom badawczym i chińskim firmom – w tym gigantowi telekomunikacyjnemu Huawei.