PRZEGRYŹĆ SMYCZ BESTII (marzec 2024, wersja poprawiona i uzupełniona maj 2024) ==================================================================================================== Esej dotyczy komunikacji w świecie Bestii i w sieci Bestii. Część pierwsza wskazuje na zagrożenie i metody oraz cele (ma charakter mityczno-ideologiczny, osoby z alergią na takie podejście mogą ją pominąć i przejść bez żadnej szkody od razu do części drugiej), część druga to porady praktyczne jak "zejść Bestii z oczu", oraz jak ograniczyć "karmienie jej". Innych problemów, odnośnie "życia i przetrwania" w świecie Bestii esej nie porusza, skupia się jedynie na problemach komunikacyjnych (komunikacja poprzez sieć komputerową - Internet, oraz poprzez sieć telefoniczną "zwykłą" i komórkową, a także jednostronna komunikacja-programowanie poprzez media masowe) oraz gromadzenia i obiegu informacji. W eseju wybiegłem trochę w przyszłość, do świata w którym Bestia zrzuciła już maskę tolerancji i humanizmu, czyli nie jest on "na dzisiaj", a "na jutro". To takie ostrzeżenie, co nadchodzi, dające czas aby zmienić swoje życie i przygotować się. Dobrze już było, teraz albo nauczycie się żyć w świecie Bestii, albo będzie bardzo ciężko. Ten esej to jak matrixowe "weź czerwoną pigułkę". Zobaczycie świat, który już jest (choć ciągle w budowie), ale którego większość nie widzi, nie chce zobaczyć, lub w ogóle wypiera z siebie możliwość istnienia takiego świata. Witajcie w sieci Bestii! Tekst ten jest adresowany do osób nie mających wiedzy informatycznej oraz o telekomunikacji. Skutkuje to wieloma uproszczeniami, które będą razić zawodowych informatyków i teleinformatyków, ale bez których osoba nie związana zawodowo z tymi dziedzinami techniki, miałaby poważne problemy ze zrozumieniem kilku fragmentów tego tekstu, a nawet niemożnością zrozumienia w ogóle. I. W ŚWIECIE BESTII ==================================================================================================== 1. Geneza pojęcia "Bestia" ---------------------------------------------------------------------------------------------------- Oprócz znaczenia dosłownego, pojęcie "Bestii", jako zła wcielonego, do pojęć Cywilizacji Łacińskiej wprowadziło Pismo Święte, a konkretnie Apokalipsa Św.Jana. Ta apokaliptyczna Bestia ma wiele imion, i wiele głów. Do współczesnej publicystyki politycznej zaadaptował apokaliptyczne pojęcie Bestii polski pisarz, Tomasz Marek Chodorowski, pisząc książkę pt."Bestia" https://lubimyczytac.pl/ksiazka/4957567/bestia-cywilizacja-nad-przepascia W-g T.Chodorowskiego zło współczesnego świata, to właśnie emanacja tej biblijnej Bestii. Pomimo biblijnej interpretacji pojęcia „Bestia” książka T.M.Chodorowskiego jest realna do bólu. Inną, znacznie wcześniejszą pozycją książkową wartą polecenia jest "TECH." Jana Białka. Rekomenduję wszystkim przeczytać obie polecane pozycje. Po ich przeczytaniu zrozumiecie, że autor tego eseju pomimo mitycznej retoryki nie robi sobie żartów z czytelników. To już się dzieje, i co gorsza - to zostało zaplanowane znacznie wcześniej, i jest skrupulatnie realizowane. Mityczna Bestia ta ma wiele imion, najpopularniejsze (jej współczesnego wcielenia) to: System, Globaliści, Deep State, Matrix, Masoneria, Żydostwo (nie w rozumieniu etniczno-religijnym, ale szerszym). Bestii służą wiernie już całe państwa - USA, Chiny (jest też opinia, że Chiny nie służą Bestii, a same są "konkurencyjną" Bestią, inną ale równie niebezpieczną), Wielka Brytania, Australia, Nowa Zelandia, Kanada, Niemcy, Francja, Ukraina... to te najważniejsze. Spornym jest, czy Rosja też służy Bestii, czy z nią walczy, czy... sama próbuje wykreować się na trzecią niezależną Bestię. Państwa i kraje ewidentnie zniszczone przez Bestię to (oprócz wymienionych): Portugalia, Hiszpania, Włochy, Irlandia, kraje Ameryki Łacińskiej i... oczywiście Polska i Ukraina. Czyli głównie kraje katolickie, które Bestia postrzega jako największe zagrożenie, gdyż jeszcze walczą... bądź walczyły z Nią. Kraje protestanckie, przede wszystkim anglosaskie, zostały uformowane przez Bestię i od setek lat są jej narzędziami, w zamian za co Bestia zbudowała (czasowo) ich potęgę i dobrobyt. Krajem "powołanym" do tego tylko, aby wykonać zadanie i zginąć jest Ukraina. Więc pojawia się pytanie, czy Bestia ma narodowość? Wszelkie znaki na niebie i ziemi wskazują, iż Bestia jest narodowości żydowskiej (lub bardziej ściśle, "nadnarodowej" ale wywodzącej się z etyki i moralności żydowskiego Talmudu). Narodami które służą Bestii są na pewno anglosasi. Narodem, który służy Bestii od wieków są Niemcy. Bestia, gdy zachodzi taka potrzeba, potrafi sobie "wystrugać z patyka" wierny naród jej służący - przykładem są Ukraińcy. Kraj i naród o którym jeszcze do końca XIX wieku nikt na świecie nie słyszał, teraz z nadania Bestii destabilizuje Europę, wcześniej Rosję i Polskę. Byt takiego sztucznego tworu jak Ukraina nie ma innego sensu, jak tylko destabilizacja regionu w jakim się znajduje, zwrócił już uwagę na to około 100 lat temu Roman Dmowski w swoim tekście publicystycznym "Kwestia ukraińska". Do czytania: https://kresy.pl/publicystyka/roman-dmowski-kwestia-ukrainska/ Do słuchania: https://www.bitchute.com/video/TM6KTMJU6Mmc/ Bestia również stworzyła narzędzia/instytucje, które służą jej do destrukcji naszego świata. Najbardziej znane z nich to: Klub Bildenberg, Klub Rzymski, ONZ, UE, Schengen, NATO, WHO, Greenpeace, LGBT, na polskim gruncie np. "Otwarta Rzeczpospolita" Georg'a Sorosa, jednego ze znanych ludzi Bestii, czy tzw.Michnikowszczyzna („Gazeta Wyborcza”, „OKO-Press”, radio TOK-FM, TVN i kilka innych „mózgojebców”) i OMZRiK (Ośrodek Monitorowania Zachowań Rasistowskich i Ksenofobicznych). Nie będzie chyba żadnym zaskoczeniem, że Bestii służy miażdżąca większość polityków krajów tzw. Zachodu, czyli większość partii politycznych na Zachodzie to narzędzia Bestii. Na polskim gruncie narzędziami Bestii są partie tworzone i obracające się wokół orbity takich polityków jak bracia Kaczyńscy i Donald Tusk, a generalnie wszystkie partie polityczne, które narodziły się pod Okrągłym Stołem, czy jak mówią niektórzy, wypłynęły z szamba Okrągłego Stołu. Tak więc dla Bestii pracuje PIS/KO/Lewica/PSL/3D (wcześniej PC, AWS, KL-D, UD, UW, UP, SLD, Razem, Wiosna, i mnóstwo sezonowego planktonu orbitującego dookoła wymienionych). Spornym jest, czy uczestnik Okrągłego Stołu Janusz Korwin Mikke (i tworzone przez niego partie), jest człowiekiem Bestii, czy nie? Sposób, w jaki regularnie od 30 lat tuż przed wyborami wysadza w powietrze ugrupowania prawicowe co najmniej zwraca na siebie uwagę. Nikt nie robi czegoś przez nieuwagę lub przypadek przez 30 lat z rzędu... Oraz czy dzisiejsza Konfederacja, po wchłonięciu takich person jak Stanisław Tyszka oraz Przemysław Wipler, czasowo Anna Siarkowska (czyli ewidentnie ludzi Bestii), oraz w strukturach terenowych po wchłonięciu wielu działaczy PISu (czyli ludzi Bestii), to jeszcze partia antysystemowa, czy już sługa Bestii? Niestety, przyjęta przez Konfederację taktyka walki politycznej, oraz zmiana narracji, nie pozwala tego stwierdzić jednoznacznie - musimy więc poczekać na "owoce". Jak na razie w większości "dobrze gadają", ale już nie tak dobrze, aby zasłużyć sobie na głosy większości ideowych narodowców, konserwatywnych liberałów oraz tradycyjnych katolików, czyli wyborców "ideowego antysystemu". Póki co, anty-systemowcy, czyli ludzie walczący z Bestią, na polskim rynku politycznym nie mają lepszej "oferty"... Ugrupowania bezdyskusyjnie walczące z Bestią są z reguły niszczone w zarodku, rozbijane przez agenturę Bestii, szkalowane i opluwane przez tzw. masowe media... lub zamilczane skutecznie przez nie, w efekcie czego nie są (nie były) w stanie urosnąć w siłę na tyle, aby stanowić zagrożenie dla Bestii. 2. Jedno ze źródeł potęgi Bestii ---------------------------------------------------------------------------------------------------- Bestia swoją moc czerpie z wielu źródeł. Przede wszystkim z ludzkich słabości i ułomności (z których największą jest głupota). Swoje "ofiary" kupuje, przekupuje, zastrasza, zaszantażowuje, umyślnie wprowadza w błąd, bezwzględnie wykorzystuje nieuctwo i głupotę. Karmi się zdradą, zawiścią, podłością, pazernością i "małością", wielkim ego i chorymi ambicjami. Często wcześniej przygotowuje i odpowiednio "formatuje" swoje sługi. Służyć Bestii można świadomie, lub nieświadomie, dobrowolnie lub pod przymusem. Co ciekawe, służenie nieświadome jest zawsze dobrowolne. Oraz tym, na co chciałbym zwrócić uwagę w tym eseju - Bestia żywi się INFORMACJĄ, która jest podstawowym paliwem dla Jej potęgi. Jaką informacją? Każdą o nas, każdą o wszystkich ludziach będących w sieciach Bestii i poza nimi. A co tworzy "sieć" Bestii? Otóż globalny system teleinformatyczny, czyli Internet+"sieć komórkowa"+TV+radio (tzw. media publiczne, albo masowe). I oczywiście ludzie Bestii. A kto dostarcza Bestii tych "informacji" o nas? Otóż... my sami. Jak dostarczamy? Poprzez niefrasobliwe, a często bezmyślne korzystanie z sieci Internet i komórkowej (a także, w mniejszym stopniu ale jednak, poprzez oglądanie/słuchanie wybranych stacji/kanałów TV i radio), szczególnie gdy to robimy wykorzystując urządzenia i oprogramowanie spreparowane przez Bestię specjalnie dla nas. W dawnych czasach, tzn. przed "siecią", potrzebna była policja polityczna, szpiedzy, "uchole", donosiciele, przesłuchania i śledztwa stosujące "skuteczne" metody wydobywania informacji z opornych. W czasach sieci, Bestii jest o wiele łatwiej, w/w metody (bardzo kosztowne) są zarezerwowane dla "poważniejszych przypadków". Nam, zwykłym zjadaczom sieciowego chleba jest łatwiej i prościej, a najczęściej nawet nie jesteśmy świadomi, że "współpracujemy" z Bestią lub "policją myśli" (używając terminologii George'a Orwell'a). Czyli, teoretycznie, dla nas lepiej - nie boli, stracha i kaca moralnego nie ma. Jakich informacji dostarczamy Bestii, i jakimi informacjami Bestia jest zainteresowana? Wszystkich, bowiem wszystko może się kiedyś przydać. W dzisiejszych czasach nie ma żadnych problemów z magazynowaniem tych informacji, ani też z wyszukaniem "aktualnie potrzebnej" z tego gąszczu. A więc: co lubimy robić, co najczęściej kupujemy, jakie strony WWW najczęściej odwiedzamy, jakie programy w radio i TV lubimy najbardziej. Co "lajkujemy", jak i gdzie "komentujemy", jakie portale wybieramy. Z kim się kontaktujemy, z kim przyjaźnimy, o czym rozmawiamy, gdzie jeździmy i z kim, jakie są nasze opinie na różne tematy (szczególnie polityka i "wydarzenia bieżące"). Jakie mamy plany na przyszłość, gdzie i jak gromadzimy oszczędności. Naprawdę wszystko. W jaki sposób dostarczamy tych informacji? Oglądając "publiczne", korporacyjne, rządowe, partyjne stacje TV, czyli tzw. masowe media. Dotyczy to również radia. WSZYSTKIE staje TV i radiowe w Polsce emitowane w tzw. głównym nurcie należą do Bestii! Przy ich pomocy Bestia nas "formatuje", czyli mówiąc po ludzku - ogłupia i dezorientuje. Korzystając niefrasobliwie z sieci telefonicznej "tradycyjnej" i komórkowej. Korzystając niefrasobliwie z sieci Internet. Używając korporacyjnego oprogramowania komputerowego, korzystając z korporacyjnych serwisów, portali, portali społecznościowych, portali video, serwerów plików itp. I najważniejsze a zarazem najniebezpieczniejsze (dla nas, a najbardziej pożądane dla Bestii): korzystając ze smartfonów, palmtopów, tabletów. Oprogramowanie korporacyjne i w/w urządzenia Bestia wymyśliła właśnie dla nas. To one wciągają nas w Jej sieć i dostarczają jej najwięcej pożądanych przez Nią informacji. To dzięki nim właśnie Bestia na bieżąco nas kontroluje i monitoruje, to za ich pomocą głównie karmimy Bestię... 3. Bestia w działaniu ---------------------------------------------------------------------------------------------------- Jak Bestia formatuje swoje świadome i nieświadome sługi? Poprzez kłamstwa, manipulacje, półprawdy oraz zatajenia prawdy. Poprzez operacje "fałszywej flagi" oraz natychmiastowe podsunięcie wiarygodnego ich wytłumaczenia. Poprzez odwrócenie uwagi od rzeczy istotnych, i skierowanie ją na rzeczy nieistotne. Poprzez nagłośnienie tego, na czym Bestii zależy, abyśmy się zainteresowali, oraz poprzez odwrócenie uwagi, lub zamilczenie, lub zdeprecjonowanie rzeczy, którymi nie powinniśmy się zainteresować. Poprzez skierowanie uwagi na ludzi Bestii, którzy będą mówili lub robili to, czego Bestia w danym momencie oczekuje. I analogicznie, poprzez odwrócenie uwagi od ludzi mówiących rzeczy istotne/prawdziwe, czyli niebezpiecznych lub niepożądanych dla Bestii. Poprzez niszczenie więzi rodzinnych i międzyludzkich. Poprzez skłócenie wszystkich ze wszystkimi (zobaczcie, jakie faktyczne "osiągnięcia" w tym temacie mają partie polityczne!). Poprzez wykorzystywanie ludzkich słabości, ułomności, pazerności i podłości. Jak Bestia realizuje to w praktyce? Poprzez szkoły, które mniej uczą a bardziej "formatują" dzieci i młodzież w kierunku pożądanym przez Bestię (czyli w kierunku bezmózgiej, żenująco niedouczonej, skłóconej ze wszystkimi, niezaradnej, tolerancyjnej i pacyfistycznie nastawionej "ameby"). Po to właśnie ograniczono możliwości nauczycieli i program nauczania, zwiększono "prawa dziecka", wykreowano roszczeniowych rodziców i kuratoria broniące tych "praw", ograniczono ilość lektur i wyrzucono większość ważnych, wprowadzono "przedmioty" robiące wodę z mózgu (gender/LGBT, przysposobienie do życia w rodzinie, lekcje tolerancji itp.) oraz tzw. "zdalne nauczanie". Poprzez dramatyczne obniżenie dyscypliny w szkole i zagwarantowanie bezkarności dzieci i ich rodziców... i nauczycieli oczywiście też (zantagonizować i skłócić wszystkich ze wszystkimi!). Poprzez rozbicie wspólnot dziecięcych/młodzieżowych, czyli zatomizowanie dzieci już na starcie, zagwarantowanie że nie będą potrafiły ze sobą współżyć i współpracować. Poprzez lansowanie bezprawia pod przykrywką "prawa". Poprzez wsadzanie do "normalnych" klas dzieci chorych, ograniczonych, niedorozwiniętych, kalekich, nieprzystosowanych społecznie, obcych kulturowo/rasowo i narodowościowo, często nie mówiących w ogóle po polsku. Poprzez swoich ludzi: polityków, urzędników, "dziennikarzy", "prawników", "nauczycieli", lobbystów, influencerów, wynajętych do określonej roli aktorów. Poprzez TV/radio/Internet z wykorzystaniem programów "informacyjnych", odpowiednio ukierunkowanych komentarzy, dyskusji, opinii itp. Zapraszanie "odpowiednich" ludzi ("polityków", "naukowców" itp.). Tak naprawdę WSZYSTKIE publiczne/masowe media w Polsce (a raczej w Polin, która to nazwa jest bliższa prawdy), oraz na tzw. Zachodzie, są w "rękach" Bestii (Co do Rosji nie ma pewności, część ich dużych/masowych mediów na pewno należy do Bestii, ale nie wszystkie. Podobnie z Chinami - prawdopodobnie Bestia ma swoją "chińską głowę", i ta "centralna w jarmułce" nie do końca nad nią panuje). TV/radio/prasa, największe portale internetowe i społecznościowe... wszystko to od wielu lat należy do Bestii. Łatwo się o tym przekonać analizując informacje giełdowe, kto jest właścicielem tego wszystkiego. Wtedy zdziwionym oczom ukazuje się fakt, że 95% zachodnich mediów, bez względu na kraj, należy do dwóch-trzech tych samych firm, które należą do... tej samej wąskiej grupy ludzi wiadomego pochodzenia (o których już bliższych informacji ciężko się doszukać). I czy wszyscy jednakowo interesujemy Bestię? Nie. Im mniej znaczymy w świecie Bestii, tym mniejsze mamy dla niej znaczenie. Ale status "znaczenie" może się w wyniku różnych okoliczności zmienić, więc gromadzone są wszelkie informacje o wszystkich, a jedynie te dotyczące osób mających "większe znaczenie", są na bieżąco monitorowane i przetwarzane. Im bardziej jesteśmy bierni i podatni na sugestie Bestii, tym mniej jesteśmy w centrum Jej uwagi. Kto ma "większe znaczenie"? Otóż ta osoba, która już pracuje dla Bestii, lub Bestia próbuje ją pozyskać do współpracy. Ale też na odwrót - wszyscy ci, których Bestia postrzega jako zagrożenie czy nawet tylko lokalny kłopot. Kto jest w grupie "najwyższego ryzyka"? Politycy wszelkich szczebli, urzędnicy, nauczyciele i wykładowcy, naukowcy, biznesmeni, społeczni działacze, samorządowcy, prawnicy, dziennikarze, publicyści, Youtuberzy itp. Czyli wszyscy ci, którzy mogą coś dla Bestii zrobić, ponieważ mają wpływ na innych. Ale również dokładnie przeciwnie - wszyscy ci, którzy z punktu widzenia Bestii mają negatywny wpływ na ludzi (bo np. mówią im prawdę, a prawda jest zawsze zagrożeniem dla Bestii). Czyli można nie należeć do "grupy wysokiego ryzyka", i nie być "nikim znaczącym", a jednak być w zainteresowaniu Bestii. Po co Bestii te informacje? Jak wspomniałem wyżej, wszystkie te informacje mogą się przydać. A że łatwo je gromadzić i łatwo znaleźć "tą akurat potrzebną", są gromadzone i czekają "na swój czas". A konkretnie po co? Po to, aby w niesprzyjających dla nas okolicznościach usłyszeć od Bestii: "wszystko, co powiedziałeś i zrobiłeś, zostanie wykorzystane przeciwko tobie". A że natura ludzka jest taka, że jesteśmy (w większości) słabi i ułomni, i "mamy swoje grzeszki", łatwo nas nimi zaszantażować. Czy to znaczy, że ludzie "prawi", którzy mają "czyste konto", na których Bestia nic nie ma, są bezpieczni od takiego szantażu? Nie są. "Coś na kogoś" w świecie Bestii łatwo sprokurować/stworzyć/zorganizować. Albo można uderzyć w takich ludzi poprzez innych, np. poprzez rodzinę i przyjaciół, albo poprzez ludzi, z którymi utrzymują jakieś kontakty (obojętnie jakie), a którzy nie mają "czystego konta" (chyba większość z nas). Albo poprzez... "podrzucenie świni", "dorobienie mordy", wykreowania kompromitujących wydarzeń. Nie przypomina Wam to czegoś z minionych czasów?... Starszym przypomina: MBP, UB, SB, MO, Smiersz, WSI. Oni dokładnie stosowali takie metody. Oni byli taką forpocztą Bestii, pracowali dla niej, choć tak Jej jeszcze nie nazywali. W Europie Środkowej i Wschodniej zalążkiem Bestii były władze komunistyczne, a konkretnie jej politycy, ideolodzy, tajne służby, zadaniowani oficerowie w wojsku i milicji. To niemoralne i nieetyczne? Ależ oczywiście! Bestia nie "przestrzega" żadnej znanej moralności i etyki, a już na pewno nie chrześcijańskiej nie mówiąc o katolickiej! ZŁO i DOBRO w świecie Bestii to pojęcia względne i płynne. Bestia na bieżąco decyduje o tym, co aktualnie jest "złe", a co "dobre". Więc podchodzenie do problemu: "nic mi nie grozi, ponieważ nie robię nic złego" jest jedynie złudnym poczuciem bezpieczeństwa. Możesz nie robić nic złego w rozumieniu etyki i moralności chrześcijańskiej/katolickiej przez całe życie, i to do tej pory mogło być tak postrzegane - "nie robisz/robiłeś nic złego"! Tylko że to "nic złego" wczoraj i dzisiaj, jutro może okazać się łamaniem prawa, a nawet przestępstwem! Przypomnijcie sobie Plandemię i kagańce na mordzie - czy nie noszenie kagańca kiedykolwiek w przeszłości było złe/karalne/przestępstwem? Czy obowiązujące przepisy prawa w okresie Plandemii nakazywały ludziom chodzenie w kagańcach? Czy kiedykolwiek przepisy zabraniały pracy i poruszania się swobodnego po ulicy ludziom, którzy nie przyjęli dawki preparatu w postaci tzw. szczepienia? Nie? A jednak Policja za to ścigała, dawała mandaty, przewracała ludzi na ulicę, ograniczała ich wolność... Wielu pracodawców (szczególnie tych tzw. "państwowych") uniemożliwiało lub bardzo utrudniało pracę, nierzadko za nieprzyjęcie preparatu zwalniało z pracy... Nie można było wejść do samolotu, być w kinie czy kościele (meczetów i synagog to jakoś dziwnie nie dotyczyło)... Sanepid zamykał i niszczył małe firmy (dużych nie ruszał, ciekawe dlaczego?) wykrywając coś, co istnieje od zawsze... Bo Bestia tak kazała. A jak Bestia każe, to coś takiego jak "prawo" inne, niż polecenie Bestii, nie ma żadnego znaczenia. Ilu ludzi zamordowali, zniszczyli lub bardzo utrudnili im życie, ile polskich drobnych i średnich firm bezprawnie zniszczyli, ile doprowadzili do upadku i ruiny, funkcjonariusze Bestii z PIS-PO i "służb państwowych" (a faktycznie już od dawna służb Bestii)? I co? Spadł im włos głowy za to, że tak łamali prawo? Nie?... No to chyba już rozumiecie, że w Polsce (faktycznie Polin), nie rządzi już żadne tam prawo, a Bestia i jej ludzie. Patrząc na wydarzenia z lat 2020-2024 należy się liczyć z tym, że jedynie stoimy w kolejce do strawienia przez Bestię, i nikt nam nie pomoże, a już na pewno nie tzw. służby państwowe (bo dawno już nie są państwowe). Albo pomożemy sobie sami, albo po naszej wolności i "normalnym życiu"... a często nawet życiu dosłownie rozumianym. Bestia zabija, bo uważa że jest za dużo ludzi na świecie (szczególnie białych, szczególnie chrześcijan). Na dzień dzisiejszy jeszcze zabija w "białych rękawiczkach" (oczywiście są wyjątki: Ukraina, Palestyna, i kilka innych), ale sukcesywnie zbliżamy się do momentu, gdy ściągnie te rękawiczki i maskę humanizmu oraz tolerancji. Na "polskim poletku" Jej sługi z KO-PIS-Lewicy-PSL-3D już przebierają nóżkami, żeby nadać nam właściwy kierunek do przepaści, żeby walczyć z rosyjskimi zwyrodnialcami (tak twierdzi Bestia) do ostatniego Polaka (Ukraińców już zaczyna brakować). A z tymi, co jakimś cudem to przeżyją, rozprawi się zastrzyk depopulacyjny (zwany również "eutanazolem") dr Mengele (ulubiony medyk Bestii). II. PRZESTAŃMY PAŚĆ BESTIĘ! ==================================================================================================== To, co szykują nam "wybrańcy narodu", a konkretniej ich właściciele i faktyczni użytkownicy, to choroby i śmierć, a w najlepszym wypadku kajdany i niewolnictwo. Jeśli nie zniszczy nas wojna (w którą uparcie próbują wepchnąć Polin), to w "bałkańskim kotle", w który powoli ale konsekwentnie zmieniają Polin, naprawdę ciężko będzie żyć. Poniższe rady nie są "na dzisiaj", ale mogą okazać się przydatne "jutro", a "pojutrze" niezbędne. Przyzwyczajenie, to druga natura człowieka, więc najlepiej zacząć je wdrażać już dzisiaj, przynajmniej niektóre, aby "się nauczyć", aby weszły w nawyk, aby proces "odcinania paliwa" Bestii rozpocząć od razu, choćby małymi kęskami, i stopniowo je zwiększać. To jak rzucanie palenia stopniowo... czasem się udaje. Ale najlepiej rzucić od razu i wytrwać, choć to nie będzie łatwe. Ale nic, co pożyteczne i dobre nie jest łatwe, i zawsze przychodzi z trudem. Jednak rekomenduję podjęcie tego trudu, bo w przyszłości może nam to ograniczyć znacznie liczbę kłopotów, a nawet uratować życie. Bo za informację (lub jej brak), w świecie Bestii już płaci się wolnością, a coraz częściej zdrowiem, a nawet życiem. A więc, jak odciąć paliwo Bestii, i mimo to nie utracić możliwości komunikacji i wymiany informacji? Rady będą w punktach. Kolejność jest od najważniejszych (tak prostych i zrozumiałych, że aż trywialnych), choć najczęściej oznacza to najmniej "kosztownych" ("w pieniądzach" i "w nauce"), ale za to najcięższych do spełnienia (konieczność zmiany ugruntowanych latami przyzwyczajeń, nierzadko konieczność "darowania win i urazów" oraz wybaczenia). I jeszcze jedno bardzo ważne spostrzeżenie. W całej tej komunikacji i wymianie informacji najbardziej zawodnym elementem jest... człowiek. Jeśli człowiek zawiedzie, zlekceważy zasady bezpieczeństwa, pójdzie na łatwiznę, "puści farbę", "pójdzie na współpracę", da się zastraszyć lub zaszantażować, to bezpiecznej komunikacji i wymiany informacji nie będzie, choćby użyto najbardziej wymyślnych środków i metod. Dlatego rozumnie dobierajcie współpracowników (dotyczy to szczególnie grup przetrwania). W gronie rodziny, przyjaciół i znajomych również trzeba dokonać selekcji na tych, którym ufamy (bo "ćwierkają z tego klucza co my"), i na tych, którym nie można szczerze z sercem na dłoni powiedzieć o wszystkim. Bo jedno słabe ogniwo decyduje o "być albo nie być" całego łańcucha. Szczególnie trzeba uważać na ludzi z "grup wysokiego ryzyka" (opisanych wyżej). Kłania się stara prawda: "mowa jest srebrem, a milczenie złotem"... Szczególnie bądźcie ostrożni, w stosunku do obcych, ludzi których nie znacie, lub znacie bardzo krótko. Nie warto zbyt szybko się odsłaniać, bo Bestia ma wiele sług, a i głupcy na świecie stanowią większość. 1. Najprostsze sposoby "przegryzania smyczy" oraz komunikacji. ---------------------------------------------------------------------------------------------------- Najprostszym sposobem "przegryzienia smyczy", czyli zaprzestania dostarczania Bestii informacji o nas jest... zaprzestanie korzystania z sieci Bestii. Dla większości z nas jest to niemożliwe w 100%, bo jesteśmy zbyt uzależnieni od niej (dosłownie! bank, praca...). Ale znaczące ograniczenie korzystania z niej, (chodzi mi konkretnie o ograniczenie korzystania z "rozrywki" oraz tzw. głupot i rzeczy nieistotnych lub bezsensownych) jest jak najbardziej możliwe (a ja dodałbym - niezbędne!). Po prostu należy wrócić do tego, co kiedyś było cechą typową dla wspólnot ludzi - do osobistych spotkań, i rozmów w świecie rzeczywistym. Teraz jest ostatni czas na to, aby zacząć odbudowywać relacje międzyludzkie, czyli zacząć cofać zaimplementowany nam przez Bestię proces atomizacji społeczeństwa. Po to właśnie Bestia nas cały czas antagonizowała, skłócała i napuszczała na siebie, abyśmy byli sami, na wszystkich obrażeni, i nikomu nie ufali. Bo kimś takim łatwo "zarządzać", i łatwo zniszczyć, jeśli Bestia uzna taką potrzebę. Tylko w grupie możemy przetrwać i się skutecznie bronić, więc Bestia robi wszystko, abyśmy nie byli w grupie. Więc albo ten proces odwrócimy, albo będzie naprawdę ciężko. Jest za pięć minut 12, to "ostatni gwizdek" żeby zacząć to zmieniać, naprawiać relacje rodzinne, odnawiać przyjaźnie i zawiązywać nowe, nauczyć się od nowa żyć i rozmawiać z ludźmi wokół nas. Trzeba szukać ludzi nam podobnych, wokół nas, w miejscu zamieszkania, w pracy, przez sieć Bestii (Internet). Trzeba szukać ludzi do współpracy (a nie tylko do "kawkowania i pogadania"), do przygotowań na to, co zaplanowała dla nas Bestia, i co rękami lokalnych zdrajców czy sprzedajnych skurwysynów zwanych politykami lub "funkcjonariuszami państwowymi" będzie próbowała realizować. Takie środowiska już w Polin powstają! Jeżeli nigdy o takich nie słyszałeś, lub nie masz pomysłów "jak ich szukać", zapoznaj się z tą wypowiedzią założyciela BLW: Strona WWW tej legalnej, choć nieformalnej organizacji: https://braterstwa.pl/ (większość materiałów nie jest dostępna w sieci dla osób spoza organizacji) Tu są dostępne oficjalne materiały: https://odysee.com/@BLW:f?view=content Są też inne, może bliższe twoim upodobaniom, poszukaj! I przyjmijmy żelazną zasadę: w trakcie spotkań z rodziną/przyjaciółmi/znajomymi w pobliżu nie może być żadnej włączonej TV (radio tradycyjne z muzyką). Oraz... nikt z uczestników spotkania NIE MOŻE przy sobie (lub w pobliżu) mieć telefonu komórkowego, a szczególnie smartfona/palmtopa (wkrótce wyjaśnię dlaczego)! Książki. To też komunikacja, choć tylko w jedną stronę ;-). Możesz mieć w komputerze zakładki do wielu interesujących programów i poradników, ale co zrobisz jak wyłączą prąd (np. rakietą)? Nabądź kilka książek odnośnie "sztuki przetrwania", najlepiej polskich autorów (amerykańska rzeczywistość jest zbyt odległa od naszej, więc wiele rad wyda się absurdalnych na naszym podwórku). Kilka książek, bo wiele rad jest oryginalnych i nie powtarza się w innych książkach. Przeczytaj je na spokojnie zawczasu... bo gdy będą potrzebne, szukanie informacji będzie trudne i czasochłonne. Masz wiedzieć "pi*oko" jakie informacje są w nich, i gdzie konkretnie są. Znajdziesz tam też rady, co możesz zacząć robić już od zaraz, i jak robić (np. zbieranie zapasów, gromadzenie leków i narzędzi - jakich? itp.). Przykłady książek, które warto mieć: "Terenowa apteczka ziołowa", "Kuchnia survivalowa bez ekwipunku", "Survival. ABC przetrwania w mieście", "Vademecum survivalowe", "Jak przeżyć koniec świata?". Jak znasz słowo-klucz, łatwo znaleźć. Do tego przynajmniej jeden poradnik medyczny "dla opornych", żebyś sam dał radę. A jeśli masz dzieci w wieku poniżej 15 lat, to warto zabezpieczyć jakieś książki dla nich. Jak wypełnisz im czas wieczorami, gdy nie będzie sieci i TV (lub bezpieczniej będzie ich odciąć od sieci i TV)? I ostatnia rzecz, która może niektórym wydać się dziwna - listy. Kiedyś powszechnie ludzie komunikowali się w ten sposób na odległość. Dzisiaj większość już ma trudności z pisaniem, a i Poczta Polin działa coraz mniej sprawnie. Tradycyjne listy praktycznie "umarły", dlatego są warte uwagi, bo nie zwracają już na siebie uwagi. To naprawdę znakomity sposób, aby przekazać dużą ilość informacji wybranej osobie, i być niezauważonym przez Bestię. Oczywiście Poczcie Polin nie za bardzo można ufać, i trzeba to uwzględnić. Najlepiej, jeśli byłaby możliwość przekazania "z ręki do ręki". No i "dla asekuracji" czas przypomnieć sobie antyczne (sprzed kilkudziesięciu lat) metody pisania "między wierszami", a w przypadku bardzo ważnych informacji (które mogłyby być w zainteresowaniu Bestii), szyfrem. Tu odsyłam do literatury/Internetu. Proste, i skuteczne. I bezpieczniejsze, niż komunikacja w sieci Bestii, choć wolniejsze i trudniejsze na dalsze odległości. 2. Pozbądź się TV! ---------------------------------------------------------------------------------------------------- TV/radio to inna, najpowszechniejsza chyba, forma przekazu "w jedną stronę". Tzn. Bestia nadaje, a my łykamy wszystko jak pelikany. Albo szukamy rozrywki, "zabijamy" czas itp. Telewizor to najpowszechniejszy ogłupiacz na świecie, "programator głupców". Jak wspomniałem, wszystkie duże/znane/publiczne/korporacyjne stacje należą do Bestii. Z TV prawdy się nie dowiesz, WSZYSTKIE tzw. "wiadomości" są zmanipulowane (MANIPULACJA - takie pomieszanie prawdy z kłamstwem, półprawdy, bezczelne kłamstwa i umyślne wprowadzenia w błąd, celowe przemilczenia czy zatajenia pewnych informacji, aby dojście do prawdy było niemożliwe, lub bardzo utrudnione/pracochłonne). Poziom rozrywki - najniższy z możliwych. Nawet kanały, tzw. "naukowe", są albo dziecinnie trywialne, albo zwyczajnie kłamią (szczególnie dotyczy to kanałów i programów historycznych). TV lansuje "tolerancję" i pacyfizm, "otwartość" i politykę "otwartych drzwi" (dla najeźdźców), rozpad rodziny i grzebanie w szambie (nie dosłownie, chodzi mi o "szambo upadku człowieka"), promuje zboczenia i dewiacje, multikulti, skłóca i dezinformuje ludzi. Oczywiście są też programy wartościowe ale... praktyka pokazuje, że większość zagląda tam "również", ale nie jest w stanie odmówić sobie zobaczenia "wiadomości". Plaga głupowatych seriali, przy których ludzie (bardziej już chyba ameby, niż "ludzie"...) tracą dziesiątki godzin miesięcznie. Te seriale, to jak jedzenie popcornu - mielisz ciągle mordą, a żołądek i tak pusty, i tylko zgaga lub sraczka w załączniku. TV to największy złodziej czasu. Ludzie twierdzą, że na wszystko brakuje im czasu, ale na tv jakoś go znajdują. Wielu ludzi twierdzi, że ogląda TV, bo jest zbyt zmęczona pracą, i na nic "bardziej ambitnego" nie mają siły. Ciekawe, że na głupotę zawsze mają siły... TV "konserwuje" bierność. TV rozbija rodziny. Już nie rozmawiamy, nie pracujemy razem... razem tylko oglądamy TV. Najgorsze co rodzic może zrobić (zaraz po uzależnieniu swojego dziecka od „małpofonu”), to pozwolić mu uzależnić się od TV. Inteligencjo i zdrowy rozsądku - żegnaj na zawsze! Reklamy TV to majstersztyk ogłupiania i "programowania ludzi", oraz podprogowego "wgrywania" w nasze mózgi pewnych "obrazów" (jak napisy, to zawsze po ukraińsku... znaczy Ukraińcy w Polsce to coś powszechnego i normalnego, jak "rodzina"... to najczęściej multikulturowa, mama biała a tata murzyn lub arab/semita, dzieci mieszane... no przecież tak właśnie wygląda typowa polska rodzina, nieprawdaż? Wszędzie, w filmach, na ulicy "kolorowo"... masz się przyzwyczaić, jak już tak się stanie w realu, nawet nie będziesz zdziwiony, bo przecież zawsze tak było... nieprawdaż?) Miażdżąca większość widzów uwierzy bezrefleksyjnie we wszystko, co zobaczy w TV, i nie uwierzy w nic, czego tam nie zobaczy (lub co nie potwierdzi) TV. Niewielu widzów weryfikuje "informacje" uzyskane z TV. W TV się po prostu wierzy. Znacie chyba wszyscy takich ludzi, którzy jedyną "prawdę" jaką uznają, to prawda TV. Jeżeli coś komunikują w TV, to na 90% chcą nas wprowadzić w błąd, lub odwrócić naszą uwagę od czegoś naprawdę ważnego. Przez TV ludzie zaczęli "interesować" się wszelkimi bezsensownymi głupotami, oraz przeoczać sprawy naprawdę ważne. Dlatego właśnie świat zachodni się zawalił, dlatego zawaliła się Polska i zmieniła w złowrogi Polin. Bez TV byłoby to niemożliwe! Wyrzućcie więc ten mebel z domu!... no chyba, że używacie TV jedynie jako monitora komputerowego. Duża liczba telewizorów leżących na ulicy będzie dopiero dowodem, że ludzie się budzą. Niestety obawiam się, że takiego dowodu nigdy nie dostaniemy. Bo statystycznie większość zawsze jest głupsza, więc większość zawsze wybierze TV... Wszystko, co dobrego jest w TV, znajdziesz w Internecie. Tam ty decydujesz, nie jest to tak bierny i jednokierunkowy przekaz (ale też może być!, decyzja należy do ciebie...). Wyrzuć TV, albo odłącz je od anteny/kabla, zmień w monitor komputera. Niewiele stracisz, dużo zyskasz. Radio nie jest aż tak destrukcyjne, ale na czas "wiadomości" lepiej wyłączać/przełączać. Natomiast prawie wszystkie stacje komercyjne promują ubóstwo kulturalne i prymitywizm, lansując najpodlejszą komercję. Na szczęście radia można słuchać "przy okazji" robienia czegoś innego. Ale większość stacji niczego wartościowego do naszego życia nie wniesie, za to bankowo ogłupi i zdezinformuje (wprowadzi celowo w błąd). Lepiej ten czas przeznaczyć na coś innego. Do samej muzyki radio kiedyś nie było potrzebne... W Internecie znajdziesz więcej stacji niż "na falach", i w odróżnieniu od "fal", naprawdę sporo stacji dobrych. Oglądanie wielu kanałów TV oraz słuchanie "popularnych" stacji radiowych jest karmieniem Bestii! Analizując oglądalność/słuchalność Bestia może dość precyzyjnie ustalić, do jakiej ilości ludzi trafiła z przekazem. Fakt, że to oglądają/słuchają znaczy, że to ich interesuje, że w to wierzę... gdyby było inaczej, to by nie oglądali/słuchali, nieprawdaż?... Prasę masową/"głównonurtową" pominę, bo działa identycznie jak TV/radio, ale jej zasięg jest dużo mniejszy. 3. Najprostsza komunikacja dwustronna - "radiolka". ---------------------------------------------------------------------------------------------------- Znakomitym sposobem na komunikację lokalną, poza kontrolą Bestii, choć w wersji najprostszej - analogowej - łatwą do podsłuchania, jest łączność radiowa. Tanie dobre radiotelefony kosztują w granicach 100zł, od 500zł wzwyż można już kupić bardzo dobrej jakości radiotelefony, które mają już możliwość wysyłania po zwykłych falach radiowych sygnału cyfrowanego kodowanego - i tej komunikacji nie da się już łatwo podsłuchać, a "zwykłe" służby bez specjalistycznego drogiego sprzętu, nie są w stanie jej podsłuchiwać. Radiotelefony to świetna oferta, znacznie tańsza niż średniej jakości (nie mówiąc o wyższej półce) telefony komórkowe. To znakomita łączność dla rodzin oraz grup, o zasięgu od kilku km do kilkudziesięciu kilometrów (odległość zależy od ukształtowania terenu, w którym prowadzi się taką łączność). W centrum dużego miasta zasięg jest dużo mniejszy (ale ciągle lokalnie wystarczający), niż na "polach i łąkach". Największą przeszkodą dla tej łączności są góry i górki - im wyżej znajduje się jedna z osób prowadzących korespondencję radiową, tym łączność pewniejsza i na dalszą odległość. Przy tanich "słabych" radiotelefonach (tzw. walkie-takie), można rozmawiać bez zezwolenia. Przy silniejszych stacjach, które można kupić bez żadnego zezwolenia i rejestracji, powinno się mieć uprawnienia krótkofalarskie. Tzn. "nasłuchiwać" można bez żadnych uprawnień posiadając taki sprzęt, natomiast do nadawania wymagane są uprawnienia i rejestracja. Jednak możliwość "namierzenia" takiego nieuprawnionego krótkofalowca jest dość ciężka, i jak do tej pory się tego nie robi. Chodzi głównie o to, aby krótkofalowiec wiedział na jakich falach może nadawać, i jak trzeba to robić, aby nie tworzyć chaosu i nie przeszkadzać innym. Zrobienie uprawnień krótkofalarskich jest dość proste i tanie, i znacznie łatwiejsze niż np. uzyskanie prawa jazdy. Poza tym w ramach kursu (który polega na tym, że po uzyskaniu materiałów edukacyjnych, ogólnie dostępnych, kandydat na krótkofalowca we własnym zakresie, w domu, musi się tego nauczyć, a następnie zgłosić na egzamin (nie ma żadnych "terminów", jak opanujesz materiał, zgłaszasz się na egzamin, i tyle). Po uzyskaniu uprawnień, otrzymujesz swoją "tablicę rejestracyjną" w sieci radiowej, i możesz legalnie działać. Czyli oprócz używania mocniejszych radiotelefonów, możesz zakupić silną stację stacjonarną, zainstalować ją w swoim domu, postawić na dachu widoczną z daleka antenę, i prowadzić korespondencję radiową z... całym prawie światem! I jeszcze przypominam, że twój identyfikator radiowy, czyli ta "tablica rejestracyjna", to kwestia porządku a nie inwigilacji. W sytuacji awaryjnej po prostu jej nie używasz (zamiast niej własny ustalony tylko ze swoją grupą identyfikator), i jesteś ciężki do namierzenia. Dla porównania, telefon komórkowy jednoznacznie wskazuje na swojego użytkownika. Oraz w warunkach np. wojennych, telefony komórkowe szybko przestaną działać, bo zależą od stacji BTS (masztów przekaźnikowych), a radiotelefony nie. Podsumowując, łączność radiowa jest kompletnie inna, niż telefoniczna i "sieciowa", ma swoje wady i zalety, ale na tle wymienionych na niedużym terenie jest o wiele bardziej niezawodna i niepodatna na czynniki zewnętrzne. Jest to niedroga, a bardzo skuteczna alternatywa, którą w ciężkich czasach warto mieć w zanadrzu. Dla wielu ludzi to pasjonujące hobby, wypełniające większość wolnego czasu. Trzeba pamiętać, że należy zabezpieczyć możliwość ładowania akumulatorów, bo radiostacje działają na prąd. Ale dokładnie ten sam problem dotyczy komputerów i telefonów komórkowych. Poza tym, drogą radiową, można również nawiązać połączenie pomiędzy komputerami, a nawet wejść do sieci Bestii! Poniżej podaję kilka linków w temacie, aby osoby zainteresowane miały punkt zaczepienia do indywidualnego zgłębiania tematu: Jak przygotować się do egzaminu radioamatorskiego => https://m.youtube.com/watch?v=sNG8VpdgAdA Kanał "Eksplorator Spektrum" => https://m.youtube.com/@ExploratorSpektrum/videos Kanał "Sierra Echo" => https://m.youtube.com/@SierraEcho/videos Kanał "Krakowski Kurs Krótkofalarski" => https://www.youtube.com/@KrakowskiKursKrotkofalarski Przykłady polecanego sprzętu, czyli bardzo dobra jakość i możliwości, za przyzwoitą cenę: Ręczny radiotelefon Ailunce => https://www.ailunce.com/Product/HD1/Overview Domowa stacja nadawczo-odbiorcza Duobander => https://www.ercomer.pl/pl/p/Duobander-TYT-MD-9600/1873 Niepopularność tego rozwiązania komunikacyjnego z minionych czasów jest świetnym zabezpieczeniem. Bestia po prostu nie zrobiła w ogóle infrastruktury do inwigilacji tego medium. Poza tym, każda taka komunikacja spełnia podstawową cechę poprawnego sposobu komunikowania – brak pośrednictwa korporacji! 4. Telefon stacjonarny - reaktywacja! ---------------------------------------------------------------------------------------------------- Kiedyś tak popularny, później prawie że umarł śmiercią naturalną wyparty przez "komórkowce". Telefon stacjonarny ma jednak kilka zalet, o których zapomnieliśmy w "łatwych czasach". Przede wszystkim jest przypisany do miejsca, czyli nie śledzi nas tak, jak to namiętnie robi "komórkowiec". Zawsze można mieć "lewy" niezarejestrowany nr komórkowy, a oficjalnie dla wszelkich służb Bestii i urzędów z uporem podawać, że nie posiadamy komórki, bo jesteśmy wariaci i nie lubimy bądź się jej boimy (wariatów pełno na świecie, więc uwierzą jeśli będziemy z uporem trzymać się tej wersji, bo nie będą mieli innego wyjścia - nie ma ciągle jeszcze przepisów nakazujących ustawowo posiadania obywatelom świata Bestii telefonów komórkowych). Po drugie, telefon stacjonarny... nie robi zdjęć. Idiotyczne lub odkrywcze? Przykład wykorzystania tej możliwości (a raczej braku możliwości) w praktyce: w czasie plandemii osoby które były na kwarantannie (pewnie jeszcze z tą formą represji się spotkamy, to był dopiero wstęp do "świata wolności" który chce nam zafundować Bestia) były "monitorowane" przez telefony komórkowe. Kazano im instalować specjalną szpiegowską aplikację śledzącą (głupcy zainstalowali), patrole Policji Bestii podjeżdżały pod dom i, bojąc się wejść (bo wiadomo, że grypa gorsza od dżumy i czarnej ospy - a szczególnie ta bezobjawowa) kazały robić sobie zdjęcie na dowód tego, że się jest w domu, lub wręcz żądały połączenia on-line video... Spróbujcie tego dokonać przez telefon stacjonarny, jedyny jaki macie :-))). Ci inteligentniejsi prosili Policjantów aby weszli do domu i pokazali im, jak się telefonem robi zdjęcia, bo oni nie potrafią... Po trzecie, jeśli macie tradycyjny telefon stacjonarny "na kablu" (im starszy model, tym lepiej), to żeby was podsłuchać, trzeba w waszym mieszkaniu zainstalować pluskwę, lub będąc w miarę blisko korzystać ze specjalnego sprzętu podsłuchowego (wniosek? - nie wrzeszczeć, mówić cichutko! ;-). Takie zwykłe służby nie mają go w dyspozycji, a musielibyście być "grubszą rybą", aby zainteresowały się wami takie, które mają. Telefon stacjonarny bezprzewodowy można dość łatwo podsłuchać, więc sugeruję zrezygnować z tej innowacji technologicznej. Choć patrząc "po dzisiejszemu", "podsłuchiwanie" telefonu stacjonarnego przez Bestię nie jest konieczne, bo i tak cała rozmowa ZAWSZE jest nagrywana... no chyba że macie innych jeszcze, poza Bestią, wrogów (o mniejszych możliwościach technicznych). I ostatnie, choć nie najmniej ważne - tradycyjny kabel telefoniczny jest równocześnie wejściem do sieci. Wiedzą o tym dobrze ci, którzy mają dostęp do sieci Bestii przez telefon, np. popularną Neostradę od TPSA (była kiedyś taka polska firma, od lat dzięki "wybrańcom narodu" dzisiaj jest częścią francuskiej korporacji Orange). Bynajmniej nie są to osoby bardzo zadowolone z prędkości połączenia z siecią. Ale jak to w życiu bywa, w niektórych wadach można znaleźć zaletę - po zwykłym łączu telefonicznym z komputera można wysyłać tradycyjne faxy (na urządzenie faxowe lub inny komputer posiadający modem), które nie podlegają takiej inwigilacji i monitorowaniu, jak zwykły ruch w sieci Internet. Poza tym odbiorca, szczególnie instytucjonalny (gdzie w większości ciągle są faxy), traci wszelkie możliwości "zgubienia" czy modyfikacji e-mail'a - po prostu wyjeżdża mu kartka z faxu, która jest dokumentem (oni mają dowód przyjęcia, a wy nadania + oryginał dokumentu). W czasie "kopania się" z jakimś urzędem Bestii o coś, możliwość taka nie jest bez znaczenia. Ale modem komputerowy nie tylko daje nam możliwość połączenia z siecią Bestii oraz wysyłania faxów - modem daje nam możliwość indywidualnego połączenia się (tzw. "wdzwonienia") z dowolnym innym komputerem w sieci telefonii stacjonarnej posiadającym modem. Rozumiecie? Połączenie indywidualne komputerA-komputerB, poza monitoringiem sieci Internet! Jeżeli jeszcze transmisja będzie szyfrowana, to bezpieczeństwo komunikacji w porównaniu do połączenia przez Internet jest nieporównywalne! Macie połączenie bez pośrednictwa żadnej korporacji, co w dzisiejszych czasach jest rzadkością. I jest to bardzo tanie połączenie, bez "stałego łącza" do Internetu z przydzielonym (płatnym) stałym nr IP. Jeszcze w latach 80-tych to był standard sieci komputerowej dostępnej dla "zwykłego" użytkownika. Taka usługa nazywała się BBS - po prostu wdzwaniało się poprzez swój komputer z modemem w inny komputer z modemem świadczący jakąś usługę (żeby np. pobrać z niego jakiś program czy cokolwiek innego co oferował). I było to bardzo bezpieczne połączenie, gdyż komputer świadczący usługi należał najczęściej do osoby prywatnej, miał maksymalnie kilkanaście modemów (czyli maksymalnie kilkanaście innych komputerów mogło się z nim połączyć), a robienie użytkownikom świństw w postaci wirusów i inwigilacji jeszcze nie zaczęło być modne... a i świadczący usługi BBS nie miał w tym żadnego interesu, a wręcz przeciwnie. Tamten świat sieci był jeszcze normalny. Wiele osób ma ciągle linię telefoniczną, ale jej nie używa, bo jest ona "w pakiecie", a te pozostałe możliwości tego "pakietu" przyćmiewają możliwości zramolałego antycznego telefonu stacjonarnego. Jednak w świecie Bestii możliwość powrotu "do antyku" może bardzo się przydać. Telefon stacjonarny mogą mieć również osoby nie posiadające tradycyjnego kabla telefonicznego. Praktycznie każdy operator TV kablowej i sieci komórkowej/GSM daje taką możliwość. To już jest "telefon internetowy", tzw. voice-over-IP (VoIP). Z braku możliwości posiadania telefonu na tradycyjnym kablu telefonicznym, też warto to mieć (tym bardziej że operatorzy dają taką możliwość za przysłowiową złotówkę, bo mało kto w czasach Internetu i komórek chce mieć telefon stacjonarny). Więc grzechem byłoby nie wykorzystać tej możliwości. W świecie Bestii każda możliwość może stać się ważną alternatywą w kryzysowych sytuacjach! I na sam koniec rzecz bardzo istotna, tak oczywista że... większość o niej zapomina. Rozmowa przez telefon stacjonarny nie jest poufna!!! Rozmowa przez żaden telefon nie jest poufna, również przez komórkowy i internetowy. Wszystkie te rozmowy, każde połączenie jest nagrywane! Dlatego o sprawach ważnych czy wręcz "gardłowych" nie rozmawia się przez telefon. Jeśli potrzeba przekazywać przez telefon informacje ważne, nauczmy się mówić szyfrem (znanym tylko rozmówcom), oraz "mówić między wierszami". Wszystko, co powiecie przez telefon, w niesprzyjających okolicznościach, jeśli nie zachowacie rozsądku, roztropności i "czujności", może zostać wykorzystane przeciwko wam... lub być źródłem informacji pożądanych przez Bestię (czyli narobicie kłopotów komuś innemu). W świecie Bestii plotkarstwo i gadulstwo może skończyć się czyjąś tragedią. Jeśli zachodzi konieczność rozmowy telefonicznej przez osobę "w zainteresowaniu Bestii", w czasie której trzeba przekazać jakieś informacje istotne, oprócz "mówienia szyfrem" i "między wierszami" należy również możliwie mocno zniekształcić swój głos (sposoby znane z filmów wojennych i szpiegowskich), gdyż istnieją już programy w dyspozycji Bestii, które po głosie potrafią precyzyjnie zidentyfikować osobę mówiącą. Każdy z nas, kto kiedykolwiek rozmawiał przez telefon (a czy jest ktoś, kto nie rozmawiał?) pozostawił już Bestii "szablon" swojego głosu, po którym łatwo go zidentyfikować. Warto o tym pamiętać! 5. Życie w sieci komórkowej/GSM, ale bez "małpofonu". ---------------------------------------------------------------------------------------------------- W ferworze rozpasania migoczących kawałków plastyku na stałe podłączonych (najczęściej) do Internetu (przez fachowców nazywanych smartfonami i/lub palmtopami, a przez złośliwców "małpofonami") większość zapomniała, że istnieje jeszcze ciągle tak zwany "zwykły telefon komórkowy w starym stylu", przez niektórych nazywany "babcinym" (bo obdarzają nimi swoje babcie i dziadków, nie będących w stanie z różnych powodów, pokonać bariery super intuicyjnego graficznego interface dotykowego {najczęściej o nazwie Android, choć wybór jest znacznie większy}). Większość uznała, że nie ma już sensu używać takich "komórek" w sytuacji, gdy do dyspozycji jest małpofon, druzgocący "komórkę babciną" możliwościami i wygodą obsługi (przynajmniej dla młodych i z dobrym wzrokiem). Na pytanie, czy jest sens w ogóle jeszcze używać "takich komórek" odpowiadam - tak! A w świecie Bestii jest to wręcz wskazane. Mało tego - dobrze jest zaopatrzyć się w kilka egzemplarzy. I najlepiej kupić je w sklepie, za gotówkę, a nie przez Internet. Miażdżąco większe możliwości "małpofonu" nad tradycyjną komórką są powszechnie znane. Nie będę więc ich wymieniał i omawiał, ani też kwestionował tej wyższości technicznej. Zamiast tego skupię się na tym, czego większość jest mało świadoma, czyli nad wyższością tradycyjnej komórki nad „małpofonem” w świecie Bestii. Tradycyjny telefon komórkowy, nie podłączony do Internetu (tak wiem, "małpofon" też może nie być podłączony non stop do Internetu, ale nawet wtedy miażdżąco przegrywa konkurencję z tradycyjną komórką), nie informuje Bestii tak skrupulatnie i precyzyjnie, gdzie się poruszamy. Ani, co bardzo istotne, z kim. Tradycyjny telefon komórkowy daje jedynie Bestii informację, że znajdujemy się w zasięgu jakiejś stacji BTS (masztu przekaźnikowego), i... tyle. Bestia jedynie wie, że tam jesteśmy (byliśmy), a gdy jesteśmy, że się poruszamy, lub nie. Ale i z tym w przypadku tradycyjnej komórki łatwo sobie poradzić - wystarczy wyjąć baterię! Praktycznie wszystkie telefony komórkowe "starego typu" to ciągle umożliwiają, a "małpofony" od lat już nie. W przypadku bycia w zainteresowaniu Bestii naprawdę lepiej nie chodzić wszędzie z „małpofonem”, lub włączoną tradycyjną komórką, bo pozostawiamy po sobie trwały ślad (i bynajmniej nie węglowy), który wręcz krzyczy: "tu jestem, tam byłem"! W pewnych sytuacjach może się okazać, że nie będziesz mógł wyprzeć się tego, że w określonym czasie byłeś w pewnym miejscu. A to może akurat być miejsce jakiegoś zdarzenia, i już "wpadłeś", lub tylko niechcący załapiesz się na rolę świadka, co bywa bardzo uciążliwe (a w świecie Bestii, od świadka do obwinionego, bywa bardzo krótka droga). Oczywiście czasem mogą zdarzyć się sytuacje, że lepiej będzie potwierdzić swoją obecność w danym czasie w danym miejscu - ale w przypadku komórki tradycyjnej to ty decydujesz, kiedy chcesz żeby wiedzieli że byłeś, a kiedy nie chcesz. W przypadku używania "małpofonu" nie masz takiego komfortu. Precyzja określenia miejsca zależy od ilości stacji przekaźnikowych GSM/komórkowych (masztów) w danym terenie, czyli zazwyczaj w dużym mieście jest to dość gęsta sieć, na dalekiej prowincji bardzo rzadka. Np. na podstawie logowania się twojej komórki do stacji BTS w Gdyni operator może dla Bestii ustalić, że w określonym czasie byłeś np. w kwadracie ulic 10-Lutego/Starowiejska/Wł.IV/Dworcowa. Tylko tyle, i aż tyle. Ale już np. w gminie Krokowa w Powiecie Puckim operator sieci GSM/komórkowej jedynie będzie wiedział, że byłeś w tej gminie. Określenie precyzyjności trasy przejazdu/przemarszu również zależy od ilości mijanych po drodze stacji BTS, a to już może dać "pewien dowód w sprawie" (jakiej? nie bój się, Bestia jak zajdzie potrzeba wymyśli i znajdzie odpowiedni paragraf). W świecie Bestii, jeżeli naprawdę potrzebujesz stałego kontaktu bez względu na to gdzie jesteś, lepiej używaj komórki tradycyjnej, niż "małpofonu". A w sytuacjach kryzysowych, lub gdy wiesz że jesteś w zainteresowaniu Bestii, komórkę uruchamiaj jedynie wtedy, gdy musisz zadzwonić, a po rozmowie wyjmuj baterię i tak rozłożony telefon chowaj. I lepiej, żeby twoi współpracownicy robili dokładnie to samo - każdy, który używa "małpofonu", w świecie Bestii stanowi zagrożenie dla siebie (no chyba że już pracuje dla Bestii...), i dla wszystkich z którymi współpracuje, i z którymi się spotyka. Bo jaki jest sens w tym, że będziesz miał przy sobie zdekompletowaną tradycyjną komórkę, a osoba z tobą będąca włączony (czy nawet wyłączony) "małpofon"? Wystarczy jedno zgniłe jabłko, żeby zgniły wszystkie w skrzynce... I cały czas pamiętaj o tym, że wszystko co mówisz, jest zawsze automatycznie nagrywane. Mów krótko, szyfrem, i "między wierszami". Gadulstwo w świecie Bestii, to proszenie się o kłopoty... Większość z was wie, że komórka (tradycyjna czy "małpofon"), jest "ożeniona" na stałe z kartą SIM (czyli konkretnym numerem telefonu), który jest zarejestrowany na konkretną osobą (w większości przypadków na posiadacza telefonu), ponieważ Bestia w Polin zlikwidowała możliwość używania nierejestrowanych numerów telefonów. Wydaje się, że to trudność niemożliwa "do obejścia", ale jednak tak nie jest. Warto wiedzieć, że nr IMEI telefonu (czyli fabryczny) raz przypisany do określonego posiadacza karty SIM z konkretnym nr pozostawia po sobie w świecie Bestii taki ślad-tandem już na zawsze. Nawet jeśli zmienimy telefon, czy kartę SIM, czy nr telefonu, dla Bestii tamta kombinacja będzie dostępna. W ten sposób można w głupi sposób "wpaść" z powodu niewiedzy. Świat "małpofonów", to osobne duże zagadnienie, które będzie rozwinięte w następnym punkcie. W tym punkcie skupię się tylko na "tradycyjnych komórkach", i sposobie rozwiązania czy obejścia problemu "sparowania" przez Bestię takich danych jak: IMEI-SIM-nr_telefonu. Komórkę możesz kupić w dowolnym sklepie sprzedającym taki sprzęt, za gotówkę, i masz "jeszcze" nie zarejestrowany nr urządzenia IMEI. Ale kartę SIM z numerem telefonu musisz kupić u operatora sieci komórkowej/GSM, albo gdzie indziej, ale jeśli jej nie zarejestrujesz u operatora, to nie będzie działać. A jeśli zarejestrujesz, to już stworzysz tandem IMEI-SIM_nr_telefonu, i będzie on już zapisany "na zawsze". Bez karty SIM możesz jedynie dzwonić na numery alarmowe... czasem warto mieć taką możliwość mimo wszystko. Ale komórka bez karty SIM jest bezużyteczna, albo mało użyteczna. Jak z tego widać, problemem jest rejestrowana karta SIM, i rejestrowany numer telefonu. Czy da się to obejść? Tak, ale tylko pośrednio. Za to dość skutecznie. Najprostszą metodą jest nabycie nierejestrowanej karty SIM z kraju, w którym jeszcze nie wymaga się rejestracji. W UE jest ciągle kilka takich krajów. Ale jeśli nie masz w nich świadomej problemu rodziny lub dobrych przyjaciół (konieczność doładowywania konta!), sens w praktyce ma tylko nabycie karty SIM z kraju ościennego. Możesz pojechać tam osobiście, lub... kupić przez Internet. Na dzień dzisiejszy nierejestrowane kart SIM z naszych sąsiadów dopuszczają (jeszcze!) Litwa i Czechy. Do rok-temu jeszcze Niemcy, ale już zlikwidowały tą możliwość. Nierejestrowane karty SIM są także w Rosji, na Białorusi i na Ukrainie - ale używanie numeru telefonu z tych rejonów jest nieroztropne, bo te numery po prostu "przyciągają uwagę" operatorów sieci komórkowej/GSM, czyli firm Bestii. Chyba że chodzi o jednorazowe - kilku razowe użycie, i wyrzucenie. Ale jeżeli taką kartę włożycie do swojej komórki, to już ją "spaliliście" (tzn. nr IMEI)- trzeba ją potem wyrzucić razem z kartą SIM, albo "sprezentować" osobie nieznanej (lepiej "sprezentować", bo nakręcacie chaos i dezinformujecie Bestię). Na Allegro znajdziecie liczne oferty sprzedaży nierejestrowanych czeskich kart SIM. Jednak gdy kupicie przez Allegro, to już tracicie anonimowość! Poza tym, jak będziecie doładowywać konto? Firmy sprzedające te karty dają taką możliwość ale... już nie jesteście anonimowi, więc po co tyle mozołu? Podsumowując, nabycie nierejestrowanej karty SIM z Czech lub Litwy ma sens tylko wtedy, jeżeli mieszkacie w rejonach przygranicznych z tymi krajami, i sami możecie sobie tam pojechać i kupić w kiosku "doładowanie". Nabycie nierejestrowanej karty SIM z innych krajów UE (z krajów nie-UE nie ma sensu, bo zniszczą was koszty roamingu) ma sens tylko wtedy, jeśli macie tam rodzinę lub przyjaciół, którzy będą kupowali wam nierejestrowane doładowania (czyli w kiosku, a nie przez Internet, czy przez swoje konta bankowe). Tak więc używanie legalnie nierejestrowanej karty SIM w Polsce jest dość problematyczne, i w praktyce dostępne tylko dla niewielkiej grupy osób zamieszkałej w rejonach przygranicznych. Znaczy to, że można używać karty SIM zarejestrowanej, ale... nie na siebie. Na kogo? Jest kilka możliwości: - na osobę tego świadomą z rodziny/przyjaciół, która "w razie czego" będzie kleiła głupa i szła w zaparte mając przygotowaną zawczasu "historyjkę" (np. kupili telefon i kartę SIM którą legalnie zarejestrowali, ale zgubili telefon, a że był mało warty, a karta niedługo traciła ważność więc tego nie zgłaszali, bo "myśleli" że żaden znalazca nie połakomi się na tak kiepski telefon, a poza tym ewentualny znalazca nie zna PIN do telefonu, więc... trzyma się kupy? Trzyma! Nie sposób po takim wyjaśnieniu ścigać takiego człowieka. Musi być tylko świadomy, co robi, nie dać się służbom zastraszyć, i konsekwentnie iść w zaparte!); - na osobę nieświadomą z rodziny lub znajomych, czyli wiekową lub bardzo chorą, takich osób nigdy służby nie ścigają, a jeśli nic konkretnego nie będą wiedzieć, to i tak nic służbom nie mogą powiedzieć; - oraz wyjście chyba najlepsze, czyli na osobę świadomą ale taką, której już na niczym nie zależy, czyli tzw. lumpa lub bezdomnego (najlepiej pojechać do innego, dużego miasta - bo w dużych jest więcej bezdomnych!, tak żeby to nie była osoba z którą często mijasz się na ulicy w swoim miejscu zamieszkania). Takie osoby z reguły "za flaszkę" (czy coś innego, choćby gotówkę do ręki), pójdą do salonu GSM z telefonem który im damy, a tam kupią i zarejestrują na siebie kartę SIM. Wiadomo, muszą to być osoby z dowodem osobistym (nie muszą mieć meldunku!), trzeźwe w momencie dokonywania transakcji, a zapłata do ręki po otrzymaniu od nich działającego telefonu ze świeżo zarejestrowaną kartą SIM. Ze względów bezpieczeństwa, takiego numeru/telefonu nie powinno używać się dłużej, niż rok, a w sytuacjach kryzysowych, jeszcze krócej. Czyli co rok, lub częściej, zmieniać numer i telefon (na szczęście koszt telefonów "babcinych", np. polskiego MyPhone, na to pozwala). - I ostatnia możliwość, znakomita dla grup ludzi niespokrewnionych. Używać tradycyjnej komórki, ale jak radiotelefonu, czyli bez przypisania do osoby na stałe. Coś takiego w sieci Bestii robi naprawdę wiele zamieszania (przynajmniej do czasu, dopóki nie wezmą was na celownik). Jak to wygląda w praktyce? Otóż jak wyżej opisałem, tylko wprowadza się rotację telefonów. Ideałem by było, gdyby każdy uczestnik grupy załatwił sobie "komórkę od bezdomnego". Po pół roku (w sytuacjach kryzysowych co miesiąc, nie rzadziej niż co trzy miesiące) losowa wymiana komórek wśród uczestników grupy. Po dwóch latach wymiana komórek z inną podobną grupą, która działa w odległym rejonie kraju. W ten sposób tych numerów można używać w nieskończoność, co w praktyce oznacza, do czasu wpadki/wsypy. Jeżeli jedna osoba z takiej grupy zostanie zatrzymana, i jej telefon przejęty przez służby, wszyscy pozostali muszą natychmiast pozbyć się swoich telefonów "fizycznie" (np. piec/ognisko), a po zakończeniu/wyjaśnieniu sprawy, "zabawę" z "rotującymi bezdomnymi komórkami" rozpocząć od początku. Jeżeli nie ma możliwości pozyskania nierejestrowanych SIM lub zarejestrowanych na bezdomnego, uczestnicy grupy mogą po prostu wymieniać się (wskazane często) swoimi (zarejestrowanymi na siebie) kartami SIM (wraz z telefonem! pamiętajcie że "małżeństwo" IMEI-SIM_nr_telefonu zostało już przez Bestię "skojarzone"! Jeżeli poprzekładacie tylko karty SIM, to kombinacja IMEI-SIM tylko się zagęści, Bestia dostanie 100% więcej danych o was!). Trzeba wtedy opracować system informowania, żeby każdy uczestnik grupy wiedział, kto z grupy w danym momencie posługuje się jakim numerem. W razie "kłopotów" w zaparte, że zgubili telefon i... "śpiewka" j/w. Oczywiście taka "konspiracja" to rozwiązanie problemu komunikacji na ciężkie czasy. I żeby miała sens, to żaden z uczestników tej grupy, nie powinien używać "równolegle" „małpofonu”. Jeżeli musi używać „małpofonu” w związku z pracą, to musi rozdzielić życie "w czasie pracy" czy "z rodziną", od "działania w grupie". Jeżeli robi cokolwiek w ramach grupy, i używa w tym czasie "grupowej komórki", nie może mieć przy sobie on, ani nikt inny z jego otoczenia, „małponofu”. Do tego możliwie częsta rotacja numerów i telefonów, oraz natychmiastowe pozbywanie się komórek+SIM w przypadku "wpadki" kogokolwiek z grupy. O tym, że "książka adresowa" w komórce musi być pusta (uczestnikom grupy można przypisać numery lub kryptonimy, jak w komunikacji radiowej), i że z tych komórek nie można dzwonić na żaden zarejestrowany numer, nie muszę chyba wspominać. Tymi komórkami komunikuje się tylko i wyłącznie grupa, bez "wychodzenia na zewnątrz". "Na zewnątrz" to najlepiej przez nr stacjonarny, ale nigdy na grupową komórkę! - I ostatnia, już najbardziej drastyczna ewentualność, kiedy grupa taka jest jawnie zwalczana i/lub ścigana przez Bestię. Pamiętajcie, że wszystkie rozmowy w sieci telefonii stacjonarnej, internetowej i komórkowej/GSM są nagrywane. Pamiętajcie, że do tej pory zostawiliście już po sobie tyle śladów w sieci, że Bestia ma "szablony" waszego głosu, i po głosie może was łatwo zidentyfikować, jeśli zajdzie taka potrzeba. W tym przypadku nawet "rotujące komórki od bezdomnego" nie pomogą. Ale gdy wiecie, że sprawy zaszły już tak daleko, i mimo wszystko musicie/chcecie korzystać z telefonu, to trzeba pozyskać nowe numery (stare zutylizować lub przekazać innej odległej terytorialnie grupie) i ograniczyć się tylko i wyłącznie do przesyłania informacji SMSami - w tym przypadku tylko i wyłącznie w wyniku fizycznego zatrzymania mogą was zidentyfikować, do czasu wpadki pozostajecie względnie bezpieczni. Najlepiej też, podobnie jak w przypadku łączności radiowej w sytuacjach kryzysowych, komunikować się poprzez sieć komórkową/GSM tylko o wybranych godzinach (nie więcej niż 2-3 razy na dobę), i codziennie to muszą być inne godziny. A pomiędzy... komórki rozmontowane z wyjętą baterią. Miejmy nadzieję, że aż tak daleko sprawy nie zajdą, ale jakby co... to wiecie co robić. I taka mała wrzutka jeszcze. Jeśli macie stare "tradycyjne" telefony komórkowe z "dawnych czasów" w szufladzie, słynne niezniszczalne stare Nokie, to... nie będziecie mogli ich używać. Musicie niestety nabyć w miarę współczesne komórki. Bo te stare pracowały w G1 i G2, które to systemy zostały już wyłączone z użytku telefonii komórkowej (G2 używane jest w innych zastosowaniach). Nie da się już na tych pasmach sieci komórkowej/GSM połączyć. To jak ze starymi radiami - babcie przez 40 lat słuchały PR1 na falach długich, aż tu nagle z dnia na dzień radio zamilkło, pomimo że się nie zepsuło, ponieważ przestano na tych falach nadawać. Więc stare komórki "tradycyjne" z lat 1990-2000 to już tylko bezużyteczne zabytki, fajne pamiątki i nic więcej. 6. "Małpofon", czyli szpieg doskonały. ---------------------------------------------------------------------------------------------------- W swojej słynnej powieści "Rok 1984" (wydana 1949) George Orwell (notabene komunista, ale "ideowy") prorokował, że zatomizowane społeczeństwo (poza rodzinami wychowującymi dzieci wszyscy prawie mieszkają sami!) będzie kontrolowane przez "telewizory", które przymusowo są instalowane w każdym domu, których nie można wyłączyć, i poprzez które Partia może domownika cały czas obserwować i podsłuchiwać (no i oczywiście z ich wykorzystaniem kolportować pożądane "do wierzenia" treści). Biorąc pod uwagę różnice w rozwoju technologii w latach pisania powieści, niewiele się pomylił. A pomyłka nie dotyczyła ciągle śledzącego ekranu a tego, że w-g wizji Orwella ludziom "instalowano" ten ekran na siłę (można było od niego uciec wyjeżdżając daleko w lasy), a "małpofon" (pełniący dokładnie taką samą rolę) ludzie "instalują sobie" dobrowolnie, i jeszcze za to płacą. Bestia ewidentnie inspirowała się powieściami Georga Orwell'a "Rok 1984" oraz Aldusa Huxley'a "Nowy wspaniały świat" (albo przeciwnie - ci pisarze mieli "wtyczki" w świecie Bestii!), więc warto je przeczytać. Gdy czytałem je po raz pierwszy w latach 80-tych były dla mnie czystą fikcją, dzisiaj... realizowaną w praktyce na moich oczach koszmarną wizją teraźniejszości. Smartfon, zwany też (rzadziej) palmtopem, a przez złośliwców "małpofonem", to połączenie komputera z telefonem. Jako urządzenie elektryczne emitujące pole magnetyczne ma niekorzystny wpływ na zdrowie użytkownika (bardziej psychiczne, niż fizyczne!), czego większość użytkowników albo nie jest świadoma, albo to ignoruje uważając, że warto poświęcić zdrowie w zamian za możliwości "małpofonu", albo... uważa, że to teorie spiskowe albo "foliarstwo". Jeśli ktoś z was jest zdziwiony tym, co piszę, to proponuję zapoznać się z tymi dwoma materiałami poniżej: - Promieniowanie elektromagnetyczne a nasze zdrowie - dr Jerzy Sienkiewicz => https://rumble.com/v4ga5rc-promieniowanie-elektromagnetyczne-a-nasze-zdrowie-dr-jey-sienkiewicz.html - Jak się chronić przed sztucznymi polami elektromagnetycznymi i o co w tym chodzi? => https://www.bitchute.com/video/ik08dZseHT7w/ Takich materiałów, nagranych przez lekarzy i naukowców jest znacznie więcej. Jeśli wam mało - poszukajcie sobie w sieci Bestii. W tym materiale aspekty dotyczące zdrowia "fizycznego" w związku z używaniem urządzeń elektrycznych i sieciowych pominę. Dodam jeszcze tylko, że w sieci Bestii można kupić specjalne torebki/futerały skutecznie odcinające "małpofon" od sieci Bestii (i komórkowej/GSM, i Internetu). Wkładasz w środkową przegródkę i "małpofon" znika z sieci. Jak musisz używać i mieć przy sobie, wkładasz w zewnętrzną przegródkę, i działa normalnie w sieci, ale już nie promieniuje magnetycznie na twoje ciało (można nosić i "na sercu"). Sprawdziłem osobiście, faktycznie tak to działa. Allegro i OLX - tam to znajdziecie. Te "torebki" faktycznie rozwiązują problem z "wyłączaniem" "małpofonu", skutecznie odcinają go od sieci bez wyłączania. Stary sposób z folią aluminiową nie działa od 4G poczynając... takie info dla miłośników niskich kosztów (i nie przejmujących się "łatką" foliarza ;-). Jeszcze tylko krótko wspomnę o wpływie "psychicznym" na zdrowie użytkownika "małpofonu". Nie na darmo przylepili mu złośliwcy taką etykietkę. "Małpofon" to najgenialniejszy produkt Bestii stworzony właśnie dla jej wiernych sług oraz kandydatów do dehumanizacji. Oczywiście nie na każdego tak działa "małpofon", są twardziele potrafiący go używać rozsądnie, i tylko wtedy kiedy naprawdę potrzeba. Ale to zdecydowana mniejszość. Dla większości posiadaczy tego urządzenia jest to największy pożeracz czasu w czasie doby. Duża część używa go prawie ciągle, wystarczy kilka minut wolnego w środkach komunikacji, pracy/szkole czy w... toalecie. Z drugiej strony chyba nie sposób znaleźć bardziej użyteczne urządzenie, które można mieć przy sobie cały czas... nawet w czasie snu, w zasięgu ręki. Bestia naprawdę wiedziała co robi, i znakomicie rozpoznała ludzkie potrzeby i słabości (z pomocą najznakomitszych psychologów specjalizujących się w terapii uzależnień – lekarze, którzy powinni leczyć uzależnienia, doradzili jak zrobić narkotyk doskonały). Jak powiedział jeden publicysta, rodzice którzy naprawdę nienawidzą swoich dzieci (czy dziadkowie wnuków), kupią/dadzą mu "małpofon". Jest to gwarancja zaburzenia normalnego rozwoju, zahamowania inteligencji i przy okazji... podłączenie do piekła na stałe. Wiedział, co mówi... I właśnie przez to, że większość użytkowników telefonów komórkowych, a szczególnie "małpofonów" nosi je non-stop przy sobie, Bestia zaprojektowała je jako szpiega doskonałego. Takiego, który donosi przy okazji, prawie non-stop, prawie o wszystkim. Jego wspaniałe technologiczne możliwości połączone z właściwościami ogłupiającymi i uzależniającymi spowodowały, że tradycyjnie zrozumiała "tajna policja" i "urzędy bezpieczeństwa publicznego" musiały przestawić się z pracy z "materiałem ludzkim", na pracę ze znacznie chętniej współpracującym i niezawodnym materiałem "małpofonicznym"/sieciowym. Do im więcej rzeczy wykorzystujemy "małpofon", tym więcej informacji o nas... oraz ludziach w naszym otoczeniu Bestia z naszego "małpofonu" otrzymuje. Jakich informacji?... skrótowo opisałem w części pierwszej. W świecie Bestii każdy "nosiciel" "małpofonu" jest automatycznie człowiekiem Bestii, nawet jeśli jest tego nieświadomy, lub wydaje mu się że to brednie. I może się o tym boleśnie przekonać na własnej skórze, gdy wejdzie w konflikt z Bestią. Dopóki "jest grzeczny" (czyli robi to, co Bestia akceptuje), dopóty jest bezpieczny, a wręcz wspierany przez Bestię. Bestia zawsze zachęca ludzi do robienia czegoś, czego sama nigdy nie robiła, nie robi, i nie zamierza robić... Brzmi znajomo? No właśnie, nie zapominajmy o narodowości Bestii. "Duszę" "małpofonu" stanowi najczęściej Android. Czym jest Android? To interface graficzny opracowany przez firmę Google (korporacja Alphabet), zadaniowany do obsługi urządzeń z tzw. ekranem dotykowym (czyli polecenia systemowi operacyjnego wydajemy dotykając ekranu w określony sposób). Android nie jest systemem operacyjnym, jest jedynie window-managerem (zarządcą "okienek") współpracującym z systemem operacyjnym, który jest "pod Androidem", niewidoczny kompletnie dla użytkowników. W przypadku Androida tym systemem operacyjnym jest... Linux. Ze względu na to, że Google napisał Androida wykorzystując wolne oprogramowanie z Linuxa (licencja GNU GPL), sam Android zgodnie z wymogami tej licencji, musi być udostępniany za darmo i z pełnym kodem źródłowym, aby każdy chętny mógł go przejrzeć, i zmodyfikować, jeśli ma taką ochotę (i wiedzę!). I jest tak udostępniany. Android jest całkowicie za darmo, nie płacicie za niego, i Google publikuje w Internecie cały kod źródłowy Androida. Jednak statystycznie patrząc, najwięcej urządzeń przenośnych z ekranem dotykowym na świecie używa "oryginalnego" googlowskiego Androida. Jeżeli nie wiesz, "jakiego" masz Androida, to zobacz skąd pobiera programy instalowane w "małpofonie" - jeśli z GooglePlay (Sklepu Google), to masz oryginalnego googlowskiego Androida. W Polin chyba 90% wszystkich "małpofonów" ma fabrycznie zainstalowanego "oryginalnego Androida". Czy to dobra informacja? Zdecydowanie nie! Dlaczego? Bo Google to firma Bestii i można się po niej spodziewać tylko najgorszego. Zresztą badacze tego "zjawiska" co rusz wykazują różne, większe i mniejsze świństewka, jakie Google "podrzuca" swoim konsumentom. A to jedynie wierzchołek góry lodowej, bo wszystkie "swoje świństewka" zna tylko Bestia. Większość z was na pewno słyszała o słynnym Pegasusie (izraelskim programie szpiegowskim, który kupił PIS aby szpiegować oponentów). Zresztą jest wiele takich programów, Pegasus jedynie dzięki PIS stał się "najsłynniejszy" (przynajmniej w Polsce). Wyjaśnijmy tu pewną kwestię. Większość użytkowników produktów informatycznych Bestii myśli, że jeśli nie zainstalowano im Pegasusa (Pegasusa instalują ci w telefonie czy na komputerze bez twojej wiedzy i zgody, nie wiesz nawet kiedy...) czy podobnego programu, to są bezpieczni. Otóż zapamiętaj: używając Androida NIGDY nie jesteś bezpieczny. Bo to szpiegowski system operacyjny. Różnica między Androidem a Pegasusem (czy podobnym programem) jest tylko taka, że przez Pegasusa może ciebie szpiegować każdy, kto kupi Pegasusa, a przez Androida jesteś szpiegowany przez Bestię NON-STOP. Wielka różnica? W tym momencie pojawia się pytanie, czy używając w "małpofonie" pod Androidem "bezpiecznych" aplikacji, takich jak TOR, Brave, ProtonMail, Session, Signal (i wiele innych, to tylko najpopularniejsze przykłady), jesteś bezpieczny? Nie, nie jesteś. Przynajmniej przed Bestią. Skoro szpiegowanie odbywa się na poziomie Androida, czyli systemu operacyjnego (tego Linuxa pod spodem nie zauważamy, on nie ma w tym momencie znaczenia), to naprawdę nie ma znaczenia czy coś wyślesz zaszyfrowane przez sieć, czy nie. Przed Bestią tego nie ukryjesz, bo Ona to przeczyta (zobaczy, usłyszy) zanim to wejdzie do "bezpiecznej" aplikacji. Bezpiecznej napisałem w cudzysłowie, bo warto wyjaśnić ten termin w naszym aspekcie. Skąd wiesz, że wymienione aplikacje "są bezpieczne"? Bo UE "pohukuje" na szwajcarskiego Signala i ProtonMaila? A nie pomyślałeś, że gdyby naprawdę Bestia chciała te firmy zniszczyć, to by już ich nie było? A skoro jednak pozwalają im działać, to może jednak bezpieczniej domniemywać, że jednak "się dogadali" (lub wręcz są tajną ekspozyturą Bestii, coś ala komunistyczny fałszywy WiN po 2WŚ), i nie są tak bezpieczni (albo w ogóle bezpieczni!) jak miałeś nadzieję? Np. przeglądarka WWW TOR służy (teoretycznie) do zacierania adresu źródła połączenia, czyli komputera który np. ogląda stronę. Teoretycznie… dla Bestii, zapewne „praktycznie” dla f-szy Bestii najniższego poziomu (czyli np. „nasza” Policja). A czytałeś historię sieci TOR? Wisz kto to założył? CIA (czytaj: SiAjEj)!!! Czy naprawdę uważasz, że oni stworzyli tą możliwość (sieć w sieci), aby dać ludziom wolność? Że nie zostawili tam żadnych kretów? Wystarczy, że kontrolują jeden serwer w sieci TOR (nie mówiąc o kilku czy wielu), a już monitorują ruch w dark-necie identycznie jak w Internecie! Tylko, że w dark-necie znacznie łatwiej „wyłowić im” wrogów Bestii, bo tam prawie tylko i wyłącznie tacy wchodzą (a i grupa „użytkowników” zdecydowanie mniejsza, więc łatwiejsza do monitorowania)... Jeżeli naprawdę myślisz, że TOR, ProtonMail, Session, Signal (i wiele podobnych) "są bezpieczne", to jesteś naiwny. Nic, co działa pod M$-Windows, MacOS-X i Androidem nie jest bezpieczne (a głównie pod Androidem i M$-Windows są te aplikacje używane). Po to właśnie Bestia „stworzyła” Gates’a i Google’a... Więc kluczowe pytanie: używać tych programów, czy nie? Jeżeli chcesz lub musisz używać Androida - jednak TAK. Odinstaluj wszystko z Androida, czego naprawdę nie potrzebujesz, i co zostało napisane przez wielkie korporacje, czyli dzieci Bestii. Android bez Google. Da się? Da się! => https://geex.x-kom.pl/wiadomosci/android-bez-google/ Korzystasz z Androida bez kontroli Google? To jest możliwe! => https://androidayuda.com/pl/u%C5%BCywaj-Androida-bez-Google/ Korzystanie z Androida bez Google: (rodzaj) przewodnik => https://www.thefastcode.com/pl-pln/article/using-android-without-google-a-kind-of-guide Już tylko tym krokiem ograniczasz ciut możliwości szpiegowskie Bestii. Jeżeli SMSujesz/dzwonisz przez Session/Signal to Bestia, jak będzie chciała, i tak będzie miała w to wgląd. Ale już operatorzy sieci komórkowej/GSM (czyli również "zwykła Policja") nie. Bo wszystkie rozmowy i SMSy, które idą przez normalne bramki sieci komórkowej/GSM są nagrywane i archiwizowane. Wszystkie!!! Natomiast jeśli idą przez Session/Signal, to już idą poza siecią komórkową/GSM, i "zwykła Policja" nie ma do tego łatwego wglądu. Jak mocno podpadniecie Bestii, to może mieć wgląd... no i nie można wykluczyć, że Session/Signal jednak cichutko współpracuje... bo dlaczego mając taką możliwość, Bestia ich nie zniszczyła? Czyli, przed "zwykłą polską Policją", w "zwykłych sprawach", używając Session/Signal/ProtonMail/TOR możesz zachować część poufności. Również w temacie, z kim się kontaktujesz. Tutaj sporą przewagę ma komunikator Session nad Signalem (a jest częściowo na kodzie Signala), bo nie przywiązuje użytkownika do numeru telefonu (który w sieci pełni zadanie nr PESEL), i... nie grzebie ci w książce adresowej jak Signal. I nikt w sieci Session nie wie, że w niej jesteś - jeśli chcesz kogoś o tym powiadomić, musisz to zrobić osobiście dając mu swój identyfikator Session. Na koniec rozważań o Androidzie pojawia się pytanie, czy używając "nieoryginalnego" (czyli nie googlowskiego) Androida jest lepiej? Pewnie trochę tak... ale możemy tylko mieć taką nadzieję. Najbardziej znanym niegooglowskim Androidem jest chiński Android. Chińczycy właśnie, nie mając kompletnie zaufania do Googl'a i amerykańskich/żydowskich korporacji biorą sobie ogólnodostępne źródła kodu Androida od Googl'a, sprawdzają i przerabiają po swojemu. Dzięki temu możliwości szpiegowskie Bestii w Chinach (a przynajmniej tej jednej głowy w jarmułce i pod gwieździstym sztandarem) są mocno ograniczone. W UE (i w Polsce) przez parę lat były sprzedawane "małpofony" Huawei z chińskim Androidem właśnie. Były one mocno niezależne od Googl'a (czytaj: nie dostarczały Googl'owi informacji o użytkowniku), więc Googl doprowadził do zakazu sprzedaży "małpofonów" z chińskim Androidem w UE i USA pod zarzutem "szpiegostwa". I był to słuszny zarzut, choć żenująco nieszczery - chodziło im tylko o to, że nie mieli żadnego dostępu do informacji uzyskanych przez chińskich szpiegów. Oczywiście szpiegujące "małpofony" z Androidem od Googl'a nikomu nie przeszkadzają. Tylko chińskie... mimo że z punktu widzenia mieszkańców UE/USA większe zagrożenie dla użytkowników stanowią te od Googl'a ;-). Więc wybór pomiędzy Googl'owskim Androidem, a chińskim Androidem, wydaje się być wyborem pomiędzy dżumą a cholerą. Oczywiście możemy domniemywać (mieć nadzieję), że Chińczycy nie chcą nam zrobić krzywdy tak jak googlowska Bestia, ale nie powinniśmy mieć nadziei, że kiedyś się nie dogadają i nie wymienią zgromadzonymi danymi. W każdym razie, nadzieja zawsze umiera ostatnia. I na sam-sam koniec rozważań o Androidzie pojawia się pytanie, czy Android sprawdzany i rozwijany po swojemu przez małe firmy (często związane ze społecznościami wolnościowymi), jest bezpieczniejszy od tego googlowskiego i chińskiego? Nie wiedzieliście, że można mieć "małpofon" z niekorporacyjnym Androidem?! Otóż można, jest nawet kilka do wyboru. Niestety trzeba go sobie zainstalować samemu, co dla osób niedoświadczonych może być dużym problemem, a dla tych "nietechnicznych" wręcz niemożliwe (choć zawsze "w okolicy" znajdzie się lokalny majster, który z chęcią zrobi to dla nas). I co bardzo istotne - działa tylko na niektórych "małpofonach". Dlaczego tylko na niektórych, a nie na wszystkich jak korporacyjne Androidy? Ponieważ korporacje się zabezpieczyły przed taką "ucieczką" potencjalnych ofiar, i najwięksi producenci najbardziej znanych i popularnych "małpofonów" nie udostępniają ich specyfikacji technicznej, w wyniku czego drobni "rzeźbiarze Androida" nie mogą napisać potrzebnych do tych telefonów sterowników sprzętowych. Ze znanych dużych firm tylko Samsung produkuje 2-3 modele, których specyfikację udostępnia każdemu chętnemu. Poza Samsungiem, tylko "małe" chińskie firmy (no-name na Zachodzie) produkują "małpofony", na których te niekorporacyjne Androidy da zainstalować. I z reguły udostępniają tylko specyfikacje starszych generacji. Jeżeli więc zamarzył ci się niekorporacyjny Android na nowoczesnym "wypasionym małpofonie" z reklam, to... porzuć nadzieję. Możesz go sobie zainstalować na chińskim gruchocie z poprzedniej generacji, i to maksimum twoich możliwości w tym temacie. Ale zawsze znajdują się osoby, co są gotowe na takie ustępstwa, a muszą/chcą używać "małpofonu", więc parę przykładowych możliwości: LineageOS Android Distribution => https://lineageos.org/ DivestOS is a vastly diverged unofficial soft fork of LineageOS. => https://divestos.org/ GrapheneOS => https://grapheneos.org/ The mobile OS with built-in privacy SailFishOS => https://sailfishos.org/ paranoidandroid => https://paranoidandroid.co/ Openmoko™ - Open. Mobile. Free. => https://wiki.openmoko.org/wiki/Main_Page Replicant is a fully free Android distribution running on several devices => https://replicant.us/ PureOS - A fully-convergent, user friendly, secure and freedom respecting OS for your daily usage. => https://pureos.net/ PostMarketOS - A real Linux distribution for phones => https://postmarketos.org/ Plazma w twojej kieszeni. Ekosystem na telefony bezpieczny i o otwartym kodzie, który także szanuje prywatność => https://plasma-mobile.org/pl/ Get Ubuntu Touch on your device without breaking a sweat. => https://ubuntu-touch.io/nl/get-ubuntu-touch PinePhone BY PINE64 => https://pine64.org/devices/pinephone/ Sporo? To nie wszystkie! Znajdziecie w sieci co najmniej drugie tyle. Zwróćcie uwagę na to, co napisałem wyżej w tym punkcie, co niektórzy przeoczyli, a niektórzy pewnie nie uwierzyli. Chodzi mi o to, że "pod Androidem" jest rasowy Linux! Zauważcie, że kilka z powyższych "dystrybucji" niekorporacyjnego Androida to społeczności związane ze światem Linuxa, jedna to firma robiąca własne dystrybucje Linuxa (Canonical Ubuntu-Linux, tu: UbuntuTouch jako zamiennik Androida), a niektóre propozycje to... "czysty" Linux na urządzenia przenośne w alternatywie dla Androida. A propozycja ostatnia to coś przeciwnego - urządzenie mobilne ala "małpofon" skonstruowane tak, że można sobie na nim zainstalować praktycznie dowolny wolny system operacyjny (czyli dowolną dystrybucję Linuxa lub BSD-UNIX). Ale jeszcze raz przypominam - to nie jest oferta dla wszystkich, i tylko na niektóre "małpofony" (zwróćcie uwagę, że każda "dystrybucja" wymienia "imiennie", na jakich telefonach da się ją zainstalować!). Czyli, to zabawa dla prawdziwych twardzieli, którzy potrafią. Więcej o "twardzielu informatycznym", którym warto być w świecie Bestii, oraz o wolnym oprogramowaniu, w punktach poniższych. To bardzo ważne, więc te zagadnienia rozwinę troszkę... I na sam-sam-sam koniec. Czy Android, który pod swoje skrzydła wzięli twórcy wolnego oprogramowania (najczęściej Linuxa) jest wolny od "min" które za pośrednictwem Googl'a podłożyła nam Bestia? Tak mówi rozsądek, i bardzo chcielibyśmy w to wierzyć. Niestety fachowcy-programiści mówią, że kod źródłowy Androida jest tak gigantycznych rozmiarów (a nowa wersja pojawia się co kilka tygodni), że trzeba by mieć małą armię Einsteinów, która byłaby zdolna w krótkim czasie ten kod sprawdzić i wyczyścić z "min". Na pewno dają sobie z tym radę Chińczycy, którzy mają nieograniczone zasoby ludzkie i finansowe, ale wierzyć w to, że dadzą sobie z tym radę małe społeczności związane z wolnym oprogramowaniem pracujące po pracy lub w tzw. międzyczasie to... naiwność. Tym bardziej, że dobrzy programiści naprawdę potrafią takie "zbuki" ukryć. Więc jeśli już naprawdę musicie używać urządzeń mobilnych "małpofonów"/tabletów (lub fascynuje was temat z powodów technicznych) to wybierzcie Linuxa na urządzeniu mobilnym, zamiast Androida. Oczywiście jeżeli macie pewne minimum wiedzy i lubicie się w to bawić. Jeśli brak wiedzy, szukajcie fachowca który zrobi to dla was, a jeśli się nie uda, zrezygnujcie z tak dużej liczby aplikacji korporacyjnych (zastępując je wolnym oprogramowaniem), jak to możliwe. I pamiętajcie - język i paluszki na wodzy, bo Bestia i tak widzi... ...czy również gdy używasz wolnego oprogramowania (Linux/BSD)? Ten temat szerzej poruszę w kolejnych punktach. A póki co, jeśli naprawdę nie musisz, to nie używaj urządzeń przenośnych, "oczu i uszu Bestii". A jeśli jednak musisz/chcesz, stosuj się do porad z tego punktu, w tym tej najważniejszej: "uważaj co mówisz i piszesz, bo wszystko to może zostać wykorzystane przeciwko tobie". I jeszcze taki mały przekaz-prośba od anonimowej ofiary Bestii: "I proszę, jeśli nadal chcesz używać smartfona, kup do niego futerał który zasłania kamery. To, że nie wybrałeś "zrób zdjęcie" albo "nagrywaj film" nie oznacza, że on nie filmuje… INNYCH na ulicy, którzy może sobie tego nie życzą, jak też teren naszego kraju. Nie wierzysz? To włącz Google street view. Widoki są w miarę aktualne, a kiedy ostatnio widziałeś samochód Google robiący zdjęcia ulic? Wtedy, gdy smartfony były mało popularne. Dzisiaj po co ma jeździć, skoro robi to każdy użytkownik smartfona bez futerału. Gdyby to tylko było robienie zdjęć do street view, to nie byłoby takiego problemu...". Rozpoznawanie twarzy, meldowanie kto gdzie jest (nawet jeśli smartfona nie używa), zapewnianie map terenu i wnętrze budynków na wypadek ewentualnej wojskowej inwazji, gdyby taką postanowiono zrobić. W szczególności wojskowych, gdyż smartfon jest nieodłącznym elementem działania Wojska Polskiego. I wiele innych poważnych zagrożeń. Najprościej, najzdrowiej, i najlepiej całkowite usunąć go z swojego życia. Zyska twoje zdrowie, inni ludzie, okaże się jak wiele masz czasu, i jak dobrze jest myśleć samodzielnie zamiast zawsze szukać odpowiedzi u bożka będącego zawsze obok. To trudne, jak rzucanie każdego nałogu. Najlepiej zrobić to od razu a nie na raty. Ci, co nie wzięli „czerwonej pigułki” zapewne w tym momencie popukają się w głowę. Natomiast ci, co już są w otwartym konflikcie z Bestią – zapewne podpiszą się pod tą prośbą. I jeszcze jeden „wtręt” końcowy. Skoro już rozważamy opcję wojny z Bestią, to warto dodać, że „małpofon” ma zadziwiające zdolności przyciągania dronów i rakiet. Słudzy Bestii rozprawili się ze swoim dawnym agentem Bin Ladenem i jego ludźmi tak skutecznie właśnie z dużą pomocą „małpofonów” – Talibowie korzystali z tej zabawki Bestii, a drony i rakiety zadziwiająco precyzyjnie do nich trafiały. Podobne rzeczy dzieją się w Banderlandzie, czy Upadlinie (jak kto woli). Weź sobie czytelniku tą informację do serca, i przypomnij o niej gdy zaczną w twojej okolicy latać drony i/lub rakiety. Nie warto wtedy oddawać się „małpofoniarstwu”, i najlepiej nie mieć tej zabawki przy sobie (nawet wyłączonej). 7. Komputer stacjonarny - czy bezpieczniejszy? ---------------------------------------------------------------------------------------------------- Tak zdecydowanie bardziej! Ale tylko dlatego, że nie chodzi z wami wszędzie... A na poważnie? Na poważnie to nic, co jest podłączone do Internetu, czyli sieci Bestii, nie jest bezpieczne. Rozczarowani? Przykro mi, ale taka jest prawda. Nie po to tworzono Internet i sieć telefoniczną/GSM, aby było bezpiecznie i poufnie. Więc problem rozpatrzymy jedynie z punktu widzenia, "jak w zastanych warunkach" w sieci Bestii być tak bezpiecznym, jak to możliwe. Jedyny przypadek, kiedy komputer stacjonarny (czy laptop) jest naprawdę bezpieczny, to ten przypadek, gdy nie jest podłączony do żadnej sieci. Do tego jeszcze dochodzi "małe" zastrzeżenie - dane w komputerze trzeba zabezpieczyć przed tymi, którzy prawnie lub bezprawnie (w dzisiejszych czasach to prawie jedno i to samo) wejdą w posiadanie naszego komputera. Czyli trzeba mieć szyfrowany CAŁY dysk (dyski), a hasło powinno znać możliwie niewiele osób, najlepiej tylko jedna. W takim przypadku "ta jedna" osoba jest jedynym słabym punktem tego systemu - jeśli da z siebie służbom Bestii "wycisnąć" hasło (np. w-g metody: "współpracuj, a my ci pomożemy!"), to sama jest sobie winna i nie może mieć pretensji do nikogo. Gorzej, jeśli taką "miękkością podejścia" zaszkodzi innym... Jest wiele opisów w sieci, jak skutecznie zaszyfrować sobie dysk. Najłatwiej będzie tu użytkownikom wolnego oprogramowania (Linux/BSD), bo w tych systemach niekorporacyjnych programów szyfrujących jest bardzo dużo, instalując te systemy można od razu zrobić tak, aby cały dysk (lub wybrane partycje/katalogi) były szyfrowane. Miłośnicy systemów przygotowanych specjalnie dla nas przez Bestię (M$-Windows, MacOS, Android) też mają spore możliwości, ale niech unikają popularnych/reklamowanych programów szyfrujących przygotowanych specjalnie dla nas, dzieci Bestii, przez jej usłużne korporacje. Na pewno można tu polecić sprawdzony "w walce" VeraCrypt: https://www.veracrypt.fr/en/Downloads.html który jest na wszystkie popularne systemy operacyjne. Problem, jakiego systemu operacyjnego na komputerze stacjonarnym najlepiej używać, i dlaczego, rozwinę w poniższych punktach. No i mamy już ten nasz bezpieczny komputer, z szyfrowanym całym dyskiem (dyskami), którego hasło znamy tylko my i... co dalej? Przecież w dzisiejszych czasach komputer bez sieci nie ma sensu, "wiedza i życie oraz komunikacja" są w sieci lub poprzez sieć! No... tak, ale nie do końca. Na tym naszym bezpiecznym komputerze trzymajmy (tam i tylko tam!) wszystkie nasze dokumenty, pisma, korespondencję, zdjęcia, filmy, muzykę. No ale SIEĆ? Mieć można, a nawet w wielu przypadkach trzeba, bo inaczej się nie da. Ale w tym przypadku uczmy się od tych, którzy na zlecenie Bestii będą nas za jakieś koszmarne przestępstwo (np. niemanie kagańca, niezaszprycowanie, brak poparcia dla "legalnie" wybranych władz Polin itp.) ścigać lub prześladować. Jeśli byliście kiedyś na Policji, czy w budynkach rządowych, wojskowych, ŻW... i zwróciliście uwagę na komputery... to zauważyliście (lub ktoś wam o tym opowiedział), że żaden komputer służbowy (poza ewentualnie sekretarki) nie może być podłączony do sieci Internet, i nie jest. Ewentualnie jest Intranet w budynku, czyli sieć wewnętrzna. No ale jednak z sieci korzystają, ale jak? Otóż mają jeden (lub kilka) komputerów podłączonych do Internetu, ale te komputery nie są połączone z żadnymi innymi komputerami służbowymi, i jest na nich zainstalowany tylko "goły" system + przeglądarka WWW (zawsze całe oprogramowanie w urzędach państwowych pochodzi od Bestii). Więc zróbcie to samo! Komputer podłączony do sieci dostępny dla wszystkich domowników, nic w nim nie trzymacie, tylko przeglądacie sieć. Wszystko co ściągniecie z sieci, poprzez (CD/DVD/pamięć_flash/dysk_USB) przenieście na komputer bezpieczny. A poczta (poufna, bo "o dupie Maryni" nie ma znaczenia")? Identycznie! Piszecie ją sobie na komputerze bezpiecznym w dowolnym ulubionym programie, szyfrujecie, wersję zaszyfrowaną przenosicie do komputera podłączonego do Internetu, i wysyłacie dowolnie wybranym programem pocztowym zaszyfrowany plik. Może "lecieć" oficjalnie przez sieć Bestii, nikt się nie dowie co w nim jest... jeżeli nie dacie mu klucza deszyfracji (nie zapominajcie, że musi go otrzymać odbiorca poczty, ale KONIECZNIE inną drogą). Jak używać szyfrowanej poczty informacje łatwo znajdziecie w sieci Bestii. I znowu, użytkownicy wolnego oprogramowania, które zdecydowanie rekomenduję (dlaczego? - wyjaśnię później) będą w lepszej sytuacji. Oczywiście na komputerze "internetowym" przeglądarka (warto mieć 2-3, w tym jedną niekorporacyjną i nie bardzo znaną i reklamowaną) ustawiona tak, aby nie zapisywała haseł, historii i po zakończeniu pracy kasowała "ciasteczka". I to jest najprostszy sposób, na w miarę bezpieczną komunikację za pośrednictwem sieci Bestii, w sprawach ważnych i poufnych. Przez czat też można oczywiście pogadać, ale wtedy już trzeba być świadomym, że wszystko co powiecie/napiszecie może być... rozumiecie. Tylko o pierdołach i w sprawach "zwyczajnych" niedrażniących Bestię. W tej opcji jest tylko jeden słaby punkt - wy, i ewentualnie wasi współpracownicy. Ale tej "słabości" niestety nie da się już łatwo wyeliminować, tzw. materiał ludzki jest najcięższy do obrabiania ;-) 8. Intranet. ---------------------------------------------------------------------------------------------------- Co to jest "intranet"? To jest sieć "wewnętrzna"/lokalna, niepodłączona do Internetu. Znakomita oferta dla grupy ludzi mieszkających blisko siebie. Kilka-kilkanaście prywatnych komputerów można połączyć kablem sieciowym, i ta grupa już może bezpiecznie korzystać ze wszystkich usług swojej małej sieci (im więcej osób, tym ciekawiej) - wymieniać się plikami, dokumentami, poczta e-mail, czaty, gry sieciowe... wszystko. I ta sieć jest naprawdę bezpieczna, bo oddzielona od Internetu... tak długo, jak długo nikt z podłączonych do tej sieci nie nawali. Świetna oferta np. dla ludzi mieszkających w jednym bloku, lub grupa domków blisko siebie. Oczywiście w tej grupie musi być chociaż jedna osoba, która będzie potrafiła tą sieć założyć i skonfigurować. Może to też zrobić ktoś znajomy spoza tej grupy, ale zawsze lepiej, żeby każda sieć miała swojego administratora, który się na tym zna. W przypadku sieci Intranet w sumie nie ma znaczenia, jakiego oprogramowania się użyje (może być nawet to od Bestii, bo i tak z "mamusią" nie będzie miało możliwości się kontaktować ;-). Jednak M$Windows w wersji nowszej niż 8 będzie robić problemy, bo już zostało tak zaprojektowane, że bez stałego kontaktu "z mamusią" nie bardzo chce pracować. Ja jednak zawsze rekomenduję porzucenie oprogramowania korporacyjnego na rzecz tzw. wolnego, a dlaczego to wyjaśnię w jednym z poniższych punktów. Ale da się, nawet na korporacyjnym oprogramowaniu, i będzie bezpiecznie... do czasu, kiedy ktoś nie nawali. Pewną ciekawostką jest, że można również zrobić sieć intranetową pomiędzy osobami bardzo oddalonymi od siebie, a jako łącza użyć sieci Internet. Da się, ale w tym przypadku musi być w grupie już fachowiec. Intranet to naprawdę może być wspaniała rzecz, taka oaza spokoju w świecie Bestii, bezpieczna od Bestii. Kiedyś to było dość popularne, bo podłączenie do Internetu było kosztowne. A potem Internet staniał niemiłosiernie, i wszyscy oszaleli z radości że są w światowej sieci. Teraz już co poniektórym zaczyna się to już odbijać czkawką, i takie cofnięcie się (sieciowe) może być dobrym rozwiązaniem. 9. Jednak muszę być w sieci Internet! (???) ---------------------------------------------------------------------------------------------------- Chyba 90% z nas "musi", lub częściej po prostu chce, bo jest zwyczajnie od sieci uzależniona, i nie potrafi sobie bez niej poradzić. Jeśli nie uzyskaliśmy jeszcze statutu "łownej zwierzyny", to w sumie nic nie stoi na przeszkodzie temu, abyśmy korzystali z sieci Bestii. Najlepszym rozwiązaniem jest to opisane wyżej - jeden komputer do pracy w sieci, drugi odłączony całkowicie od sieci, na którym mamy wszystkie swoje istotne dane/pliki/dokumenty/zdjęcia/filmy/rzeczy_do_pracy itp. Szczegóły już zostały opisane, więc nie będę się powtarzał. Sprzęt komputerowy jest względnie tani (używany), więc nawet osoba niezamożna nie powinna mieć problemów ze sfinansowaniem drugiego komputera (stacjonarne dużo tańsze i dużo praktyczniejsze, choć mniej "poręczne" i więcej miejsca zajmują). No i oczywiście zdrowy rozsądek i podstawowe minimalne choć zasady bezpieczeństwa muszą być zachowane. I ta ciągła świadomość, że w Internecie bezpieczeństwo i poufność są fikcją i mają jedynie statut pobożnego życzenia, co powoduje że ciągle "gryziemy się w język" mając bolesną świadomość, że wszystko co powiemy może zostać wykorzystane przeciwko nam. W tym punkcie więc krótko rozważymy ten przypadek, gdy z jakichś powodów mamy tylko jeden komputer, i jest on podłączony do Internetu, czyli sieci Bestii. Jest rozwiązanie najpowszechniejsze, choć najmniej bezpieczne. Podstawowe zasady bezpieczeństwa w tej opcji: • domową sieć niech skonfiguruje osoba, która ma pojęcie o sieciach; jeśli takowej nie znamy, przynajmniej zadbajmy o to, aby nasza domowa sieć WiFi była chroniona solidnym hasłem, aby nikt poza nami nie mógł z niej korzystać; • może nie być dwóch komputerów, ale mogą być dwa dyski z OSami (na jednym dysku nie mamy nic poza programami sieciowymi do korzystania z sieci, na drugim dysku mamy wszystko co potrzebujemy, a pracujemy na nim gdy komputer jest odłączony od sieci, najlepiej aby w komputerze w danym momencie był tylko jeden dysk); • wersja jeszcze "biedniejsza", na jednym dysku dwa systemy operacyjne, na jednym pracujemy w sieci, na drugim w domu, dobrze żeby partycje były szyfrowane, i wtedy gdy pracujemy w sieci, partycja z drugim OS na którym pracujemy w domu, pozostaje zaszyfrowana/nieużywana; • nie używamy (jeśli nie musimy) korporacyjnych systemów operacyjnych (M$Windows, MacOsX, Android); • w miarę możliwości nie używajmy żadnego korporacyjnego oprogramowania, oraz nie korzystajmy z usług oferowanych przez korporacje; • wszystkie istotne informacje/dane niech są w zaszyfrowanych archiwach; na wypadek kradzieży komputera lub zatrzymania go przez sługi Bestii warto mieć zaszyfrowany cały dysk (szyfrowanie w systemie M$Windows jest produktem bezpieczno-podobnym, ale nie bezpiecznym); nie używajmy żadnych znanych korporacyjnych programów do szyfrowania, bo to tylko strata czasu; • wszystkie hasła musimy pamiętać, lub mieć zapisane w bezpiecznym miejscu, nie pozwalajmy przeglądarce nas wyręczać i pozwalać jej zapisywać loginy i hasła (Bestia tylko na to czeka); • unikajmy opcji "połączonych urządzeń", połączonych kont, e-maili, chmur itp.; • wszelkiego rodzaju "portfele" i schowki to ściema dla naiwnych (jeżeli masz wrażliwe dane, to trzymaj je w pliku tekstowym zaszyfrowanym, najlepiej poza komputerem - pamięć flash, dysk USB itp.); • jeżeli upierasz się na używanie M$Windows i Androida, to te wszystkie rady możesz sobie w buty wsadzić, nie tracić czasu i nie komplikować sobie życia (tylko bądź świadomy, że twój komputer/smartfon jest jak dom publiczny, do którego każdy chętny może wejść kiedy chce i wziąć sobie co chce). 10. "Wolne" czy korporacyjne oprogramowanie? Czym to się różni? ---------------------------------------------------------------------------------------------------- Teraz nadszedł już czas, aby rozwinąć temat "wolnego oprogramowania". Wyjaśnić czym jest, i dlaczego ludzie którzy mają na pieńku z Bestią powinni zdecydowanie i całkowicie się na nie przesiąść i "porzucić" oprogramowanie korporacyjne stręczone przez Bestię. Najpierw definicje (czyli co przez to rozumie): 1) Oprogramowanie komercyjne/korporacyjne to oprogramowanie wytworzone "specjalnie dla nas" przez duże i wielkie korporacje informatyczne i telekomunikacyjne, takie jak Micro$oft, Google, Apple i... wiele innych. Te są najbardziej znane, i najczęściej "obecne" w naszych domach. Jest jeszcze masa znanych firm produkujących oprogramowanie "specjalistyczne", do konkretnych zadań. 2) Tzw. "wolne oprogramowanie" różni się tym, że nie wytwarza go żadna (znana czy nieznana) korporacja, ani nawet firma (choć są firmy, które "żyją" ze sprzedaży wolnego oprogramowania i dostosowywania go do konkretnych potrzeb. Najczęściej wolne oprogramowanie tworzą tzw. społeczności, czyli nieformalne grupy wolontariuszy-programistów (niestety coraz częściej grupy w pełni formalne sponsorowane przez korporacje). Czyli wolne oprogramowanie w sensie prawnym nie należy do nikogo (żadnej osoby czy korporacji, czy firmy), każdy może je ściągnąć za darmo z Internetu i używać jak chce, nie mając z tego tytułu żadnych zobowiązań w stosunku do żadnego podmiotu prawnego czy handlowego. Na bazie powyższego można się domyślić, że prawa własności do oprogramowania korporacyjnego posiadają korporacje/firmy, które je wytworzyły. Użytkownik tego oprogramowania nie może robić z nim, co chce. Może jedynie z niego korzystać w sposób, jaki przewidziały lub narzuciły korporacje, które je stworzyły. Czyli np. nie ma dostępu do kodu źródłowego, nie może sprawdzić, co to oprogramowanie tak naprawdę robi (poza tym, co deklarują jego korporacyjni twórcy), nie może go poprawiać, nie może go rozwijać, nie może go dawać (nawet nieodpłatnie) innym użytkownikom. W przypadku wolnego oprogramowania, jest ono zawsze na jednej z dwóch "licencji": albo BSD (albo precyzyjniej: "z rodziny BSD", bo jest jeszcze wiele, np. MIT, Apache... ), albo GNU GPL. Obydwie te licencje gwarantują "wolność" oprogramowania, ale w różny sposób, bo jak wiadomo wolność ma różne twarze. Poniżej odnośniki do źródeł: https://www.freebsd.org/copyright/freebsd-license/ https://appmaster.io/pl/glossary/licencja-bsd https://pl.wikipedia.org/wiki/Licencje_BSDo https://www.fsf.org/ https://www.gnu.org/licenses/licenses.html https://www.gnu.org/gnu/gnu.html https://www.gnu.org/philosophy/philosophy.html Pierwsze 3 linki dotyczą licencji BSD, kolejne 4 GPL. Każda z tych licencji ma swoje grono wielbicieli, a nawet fanatycznych "wyznawców". Od zarania istnienia tych licencji toczą się spory i "wojenki", która jest lepsza. Jak od razu daje się zauważyć, licencja BSD jest "związana" z systemami operacyjnymi oraz oprogramowaniem powstającym dla "wolnych systemów UNIX" takich jak FreeBSD, NetBSD i OpenBSD. Natomiast "właścicielem" licencji GPL/GNU jest Free Software Foundation (założycielem FSF jest znana w świecie informatyki "persona" Richard Stallman, twórca kultowego - w świecie UNIXa - edytora tekstu Emacs), i na bazie tej licencji dystrybuowany jest popularny Linux (jądro systemu oraz większość dołączonego oprogramowania). Generalnie wolne oprogramowanie najczęściej ukazuje się na jednej z tych dwóch licencji (i na kilku innych podobnych, mniej znanych laikom), w wyniku czego są (prawie) dokładnie te same programy w świecie UNIX’ów BSD oraz Linuxa (a ściślej: w BSD i Linux są "równolegle" programy na kilku różnych wolnych licencjach, nie ma żadnego systemu bazującego na tylko jednej). Jeżeli natomiast chodzi o same "wolne UNIX’y" (faktycznie są to systemy operacyjne wzorowane na historycznym systemie UNIX, ale nim nie będące z powodów licencyjnych) to różnią się one detalami w budowie i "filozofii". BSD zostało opracowane na Uniwersytecie w Berkeley w USA (wzorowane na "oryginalnym" systemie UNIX, lecz trochę zmodyfikowane przez pracowników i studentów), gdzie właściciel prawny historycznego systemu UNIX, amerykańska firma AT&T przekazała swój produkt do testów i nieodpłatnego użytku dla potrzeb uczelni i studentów. Berkeley stworzyło własny "standard" systemu, do dzisiaj znany właśnie jako BSD (Berkeley Software Distribution). Natomiast firma AT&T, twórca systemu operacyjnego UNIX i właściciel znaku handlowego UNIX (wtedy, później „UNIX” miał różnych właścicieli), stworzyła standard znany jako "System V". Na tym standardzie właśnie wzorował się (co nie znaczy, że lustrzanie go powtórzył) fiński programista Linus Torvalds, który w latach 90-tych XX wieku napisał "od zera" unixopodobny system operacyjny Linux, a oprogramowanie narzędziowe i użytkowe dla tego systemu dała FSF Richarda Stallmana... i tak powstał popularny dzisiaj Linux. Żeby było ciekawiej, to te różnice BSD/SystemV dotyczą tylko jąder systemu i samego systemu, natomiast oprogramowanie narzędziowe i użytkowe dla obydwóch systemów dostarcza właśnie FSF... więc rozumiecie już, dlaczego większość oprogramowania w systemach BSD i Linux jest identyczna. Historia może wydaje się na pierwszy rzut oka trochę pogmatwana, ale faktycznie taka nie jest, a zgłębianie jej jest bardzo ciekawe i warte polecenia każdemu, kto ma za dużo czasu. Więc wiecie już, że najpopularniejsze wolne oprogramowanie to BSD, albo Linux. Parę linków do źródeł: https://www.freebsd.org/ https://www.netbsd.org/ https://www.openbsd.org/ https://www.linux.org/ https://www.linux.pl/ https://www.debian.org/ https://www.linux.pl/category/news/dystrybucje/ Pierwsze 3 linki dotyczą systemów BSD, pozostałe Linuxa. Pewną niedogodnością dla wielu Polaków może być fakt, że dokumentacja w większości jest po angielsku. Dlaczego? Bo specjaliści zajmujący się informatyką znają ten język, więc dokumentacji nie tłumaczy się. Jeżeli język angielski jest dla kogoś problemem, wybór Linuxa będzie zdecydowanie lepszym wyborem, gdyż jest on zdecydowanie lepiej udokumentowany po polsku. Pomimo że Unix’y BSD i Linuxy są bardzo podobne, i w zasadzie mogą "robić" dokładnie to samo, i być wykorzystywane do tych samych zadań (i jeżeli chodzi o serwery internetowe - są), to zwyczajowo (w praktyce) przyjęło się, że użytkownicy "domowi" (a już w ogóle nowicjusze w tym temacie) wybierają którąś z dystrybucji Linuxa. W "świecie" BSD przyjęło się, że dystrybucje OpenBSD i NetBSD są wyspecjalizowane na serwery, i raczej nie używa się ich w zastosowaniach "domowych". Natomiast FreeBSD jest uniwersalne i często gości w domach (choć nie tak często jak Linuxy). "Świat" Linuxów jest znacznie bardziej... skomplikowany ;-). W "antycznych" czasach Linuxa, czyli w pierwszej połowie lat 90-tych XX wieku, powstały trzy "koncepcję" na rozwój Linuxa i pracę w nim. Faktycznie to było więcej, ale te trzy wysunęły się na czoło i zdominowały świat Linuxa. Historycznie najstarsza (duża i dopracowana) dystrybucja to Slackware, utworzona i rozwijana przez jednego człowieka - Patrick'a Volkerding'a. Linuxa "pod strzechy" wprowadziła amerykańska firma RedHat, która przygotowała taką dystrybucję, że nawet amatorzy mogli "dać radę" jej używać. Pierwszą dużą dystrybucją robioną przez "społeczność" programistów-wolontariuszy był Debian. Na dzień dzisiejszy możemy powiedzieć, że tą "walkę o dusze" zdecydowanie wygrał Debian. To Debian "jest ojcem" 75% wszystkich obecnych pod-dystrybucji Linuxa na nim opartych. Dystrybucje oparte na RedHat to jakieś 25%, a Slackware prawie zamarł i został mocno z tyłu. Osobiście polecam Debiana, albo którąś z dystrybucji na nim opartych. Debian jest zdecydowanie największą dystrybucją Linuxa jeśli chodzi o dystrybuowane z nią oprogramowanie. Są hodowcy pingwinów (tak nazywa się osoby używające Linuxa ze względu na jego logo - pingwinka) którzy głoszą teorie, że Debian dla początkujących jest trudniejszy, niż inne dystrybucje na nim oparte. Nie wierzcie w to. Dla wojownika z Bestią Debian jest zdecydowanie najlepszą dystrybucją Linuxa - najwięcej programów, bazuje tylko na GNU GPL, najlepiej udokumentowany (również po polsku), daje największą wolność wyboru programów i środowiska graficznego już na starcie. Większość dystrybucji bazujących na Debianie właśnie "walczy" z tą wielkością i różnorodnością tworząc dystrybucje "lepiej" dopasowane pod konkretnych użytkowników, najczęściej niedoświadczonych. Poza tym Debian bazuje jedynie na pakietach "stable", czyli których testy się zakończyły. Inne dystrybucje na nim oparte, aby być "nowocześniejsze", często używają pakietów testowych jeszcze, co czasem płata brzydkie niespodzianki. Debian, to taki Mercedes 124 lub BMW E34 w Linuxach. Odstaje może w wyścigu na "nowoczesność i nowinki", ale za to jest stabilny i nie wywija dziwnych numerów, jak niektóre "nowinkarskie" dystrybucje potrafią (np.Ubuntu). Prawdziwi wojownicy z Bestią wybiorą albo Debiana, albo FreeBSD (jeśli dobrze radzą sobie z językiem angielskim - chodzi o dokumentację, środowisko graficzne będzie całkowicie spolonizowane jak w Linuxach... w końcu źródło tych programów jest dokładnie to samo!). Czy to znaczy, że reszta dystrybucji jest niewarta uwagi? Przeciwnie, ale moim zdaniem wprowadza zbyt duże zamieszanie na początku. Poznacie Debiana, to dacie sobie radę w każdej dystrybucji na nim opartej. W drugą stronę... to już nie działa. Czyli jestem zwolennikiem od razu "skoku na głęboką wodę", a odważni szybko się przekonają, że ta woda ani tak głęboka, ani tak zimna, jak niektóre legendy głoszą. Na https://www.linux.pl macie skrótowy opis większości dystrybucji Linuxa... a nawet BSD. Na https://forum.linux.pl dokładne opisy i rady innych użytkowników z gatunku "każdy Żyd swego konia chwali". I nadszedł czas na wyjaśnienie jeszcze bardzo ważnej sprawy. Niektórzy myślą, że jak zainstalują jakiś wolny system operacyjny, BSD lub Linuxa, to będą bezpieczni w sieci Bestii, czyli Internecie. Otóż trzeba powiedzieć wprost - NIE BĘDĄ! Wolne oprogramowanie nie jest lekarstwem na bezpieczeństwo w sieci. Pamiętajcie, że jedyny komputer (i system operacyjny) naprawdę odporny na ataki i inwigilację z sieci to... komputer odłączony od sieci. BSD i Linux są o tyle bezpieczniejsze, że nie ma w nich zaszytych koni trojański i back-door'ów (tylnych drzwi), co jest normą w systemach korporacyjnych. Po prostu do BSD/Linuxa musi się włamywać specjalista, a do Windowsów/Androidów/MacOSów wchodzą tylnymi drzwiami zwykli funkcjonariusze Bestii, nawet ci nie mający pojęcia o informatyce. Osoba mająca fachową wiedzę z zakresu bezpieczeństwa systemów UNIX oraz bezpieczeństwa sieciowego może uczynić BSD/Linuxa naprawdę bezpiecznymi, ale nigdy bezpiecznymi do końca. Im więcej chcemy mieć i używać oprogramowania na komputerze, tym mniej sumarycznie będzie on bezpieczny w sieci, gdyż wiele programów stanowi lukę w bezpieczeństwie. Wygoda i "bajeranckość" w informatyce zawsze skutkuje obniżeniem bezpieczeństwa. Dlatego używajcie osobnego komputera do pracy w sieci, na którym nic nie macie, a wszystko co ważne zaraz zapisujcie na nośniku przenośnym, i wrzucajcie do komputera niepodłączonego do sieci (albo zostawiajcie na tym nośniku przenośnym). I żeby było jasne - w przypadku kiedy nie dobierają się do nas funkcjonariusze Bestii, M$ Windows skonfigurowane i zabezpieczone przez fachowca będzie bezpieczniejsze, niż BSD/Linux zainstalowane przez nowicjusza i kompletnego dyletanta. Abyście uzyskali pełniejszy obraz zagadnienia, omówię jeszcze krótko "część wspólną", czyli przenikanie się oprogramowania korporacyjnego z wolnym. Jak to możliwe, aby coś takiego miało miejsce? Otóż, nie dość że możliwe, to jeszcze się dzieje na masową skalę "tu i teraz". Dzieje się to, ponieważ korporacje są obrzydliwie bogate i... "leniwe" oraz pazerne. Ponieważ są bezkarne (nieograniczone środki na prawników i... kary). Ponieważ jako "dzieci Bestii" mają charakter "raka złośliwego", czyli starają się niezakażone organizmy (tu: informatyczne) zakażać i instalować w nich swoje "zarodniki". Są specjaliści którzy twierdzą, że korporacje powoli, ale nieustannie, i w sposób niewidoczny dla laików, "przejmują" wolne oprogramowanie, czyniąc z niego ukrytą kopię korporacyjnego. Już dość dawno potencjał wolnego oprogramowania przeskoczył możliwości pazernych i skorumpowanych korporacji informatycznych. Okazało się, że innowacyjność jest po stronie wolnego oprogramowania, a nie po stronie korporacji. Korporacje będąc niezdolnymi dorównać wolnemu oprogramowaniu zaczęły je zwyczajnie... kraść, lub korzystać z pewnych wad wolnych licencji. Ludzie, używający Linuxów od wielu lat wiedzą, że wszelkie "innowacje" i "nowe pomysły/wynalazki" w M$ Windows i MacOS-X są... skopiowane ze świata wolnego oprogramowania. Informatycy-wolontariusze wymyślają, a korporacje zwyczajnie kradną... pomysły, a najczęściej cały kod programów. Na czym polega problem omówię na dwóch najbardziej znanych przykładach - pierwszy bazuje na wadach licencji BSD, drugi na słabościach licencji GNU GPL. 1) „Licencja” BSD dopuszcza, że każdy kto chce, może sobie za darmo wziąć programy napisane "pod ochroną" tej licencji, i zrobić z nimi cokolwiek... nawet zamknąć kod i zacząć sprzedawać. Jeśli ktoś z Was zagłębi się w świat programów na licencji BSD będzie zszokowany, jak wiele z nich jest włączonych do komercyjnego oprogramowania. Tak po prostu. BSD rozdaje za darmo, a korporacje dokładnie to samo sprzedają. Sztandarowym przykładem tutaj jest słynny MacOS-X. Firma Apple stworzyła i sprzedawała za duże pieniądze kiedyś system operacyjny MacOS. Był kiepski, bardzo kiepski, ale adresowany do półidiotów, więc świetnie się sprzedawał. Do czasu. Świat informatyczny poszedł do przodu, Apple został w tyle. Nie był w stanie sprostać konkurencji M$ Windows i wolnych UNIX’ów. Jak sobie więc z tym problemem poradziły korporacyjne mózgi z Apple'a? Otóż... wzięli sobie FreeBSD, napisali do niego bajerancki window-manager, okroili go po rzeźnicku (po co użytkownik ma dostać tyle dobrego darmowego oprogramowania?) i zaczęli... sprzedawać jako MacOS-X! Tak, ten słynny bajerancki MacOS-X to FreeBSD! 2) Firma Google na bazie Linuxa i jego bibliotek stworzyła Androida. Nie złamała zasad licencji GNU GPL, która mówi, że każdy może sobie wziąć kod źródłowy programów na tej licencji, dowolnie go wykorzystać, zmieniać i modyfikować, ale jest jeden warunek - produkt finalny zbudowany na tym kodzie musi społeczności oddać za darmo, wraz z całym kodem źródłowym, aby inni mogli również go zmieniać i modyfikować. I to zrobił Google. Dlatego właśnie Android jest dostępny za darmo wraz z całym kodem źródłowym napisanym przez programistów Googl'a. Tak więc Android to Linux, gdzie firma Google "dopisała" interfejs obsługi ekranów dotykowych! Wykorzystali to Chińczycy tworząc na bazie kodu Googl'a "własnego" Androida (tzw. chiński Android, u nas swego czasu sprzedawany z małpofonami Huawei), oraz kilkanaście małych firm i społeczności tworzących własne wersje Androida. Wydaje się więc, że to bardzo dobre rozwiązanie, że korporacje "czerpią" ale i "oddają z nawiązką". Otóż nie do końca. Kod Androida jest tak ogromny (dziesiątki milionów linii), że poza wielką bogatą korporacją (jak Chiny - państwo-korporacja!) żadna społeczność czy niezależni informatycy nie są w stanie sprawdzić tego kodu, aby oczyścić go z koni trojańskich. Tymbardziej, że nowa wersja ukazuje się co kilka tygodni. Wychodzi więc na to, że korporacje "wykorzystały" wolne oprogramowanie, żmudną i pracochłonną pracę zrzucając na informatyków-wolontariuszy, a same koncentrując się na "uatrakcyjnianiu" i podrzucaniu "min i koni trojańskich". Jeszcze tylko krótko o innowacyjności i geniuszu Billa Gates'a. Otóż Micro$oft tak naprawdę nie stworzył żadnego produktu. Kupili kiedyś firmę, która opracowała system operacyjny dla komputerów 8-bitowych, nazwali go M$-DOS, trochę rozwinęli i zaczęli sprzedawać. Potem zrobili graficzną nakładkę na M$-DOS i nazwali ją MS-Windows. Twór ten zrobił wielką karierę dzięki marketingowi, promocji i korupcji. Ale w stosunku do konkurencji (Atari, Commodore Amiga, Apple) był zwyczajnie... kaszaniarski. Najgorszy z wymienionych. W pewnym momencie do Billa Gates'a dotarło, że konkurencja idzie do przodu, a Micro$oft stoi w miejscu, i że to może skończyć się tragedią. Z powodu braku własnych pomysłów i technologi powtórzyli swój poprzedni manewr – kupili (to słowo określa mocno uproszczoną wersję tej operacji, aby nie wdawać się w nieistotne dla nas szczegóły) mającą duże kłopoty znakomitą firmę DEC, przenieśli na ich system operacyjny DECa interfejs graficzny Windows 3.11 i tak pojawiło się... Windows NT! Wszystkie obecne "Windowsy" to rozwinięcie systemu operacyjnego komputerów DEC oraz kradzione programy i pomysły ze świata wolnego oprogramowania. Na sam koniec tego wątku/akapitu, aby być uczciwym, wspomnę o pozytywnych przypadkach. Przypadek Google i jego Androida, nie do końca pozytywny, omówiłem wyżej. Natomiast „złodziej” FreeBSD (w cudzysłowie, bo jednak licencja BSD pozwala na takie działanie), firma Apple, napisała znakomity serwer druku Cups, którego kod został uwolniony, i obecnie jest on domyślnym serwerem druku (chodzi o wydruki na drukarkach) w systemach BSD i Linux (łatwością obsługi i konfiguracji po prostu zmiótł tradycyjne, wywodzące się z Unix’ów, serwery druku - choć są one ciągle rozwijane i dostępne w każdym BSD i Linuxie). W tym momencie u niektórych z Was pojawia się pytanie, po co "męczyć się" z wolnym oprogramowaniem, skoro nie daje ono żadnej gwarancji bezpieczeństwa przed Bestią, i równie dobrze można mieć dwa komputery z Windows, jeden podłączony do sieci, a drugi nie, lub skonfigurowane przez fachowca od bezpieczeństwa sieciowego Windows. Moje argumenty są takie: 1) O oprogramowaniu korporacyjnym wiemy na pewno, że nas szpieguje, że ma "zaszyte" wiele koni trojańskich, i że funkcjonariuszom Bestii łatwo mogą się do niego włamać (nawet M$ Windows zabezpieczonych, skonfigurowanych i zaszyfrowanych przez fachowca). Po co więc ryzykować i ułatwiać im? Skoro Bestia podsuwa nam coś pod nos, chwali i reklamuje, to rozsądek mówi, że właśnie tego należy unikać. 2) Jesteśmy od Bestii tym bezpieczniejsi, im mniej jej "produktów" (nie tylko informatycznych) używamy. Więc skoro zrezygnowaliśmy już ze sklepów i "restauracji" należących do wielkich (i niewielkich) korporacji, skoro kupujemy już od lokalnego rolnika i ogrodnika, oraz produkty (w miarę możliwości) polskie produkowane na miejscu, to naturalną konsekwencją jest również rezygnacja z informatycznych "produktów" Bestii. Im mniej używamy korporacyjnego śmiecia, tym bardziej "odcinamy tlen" Bestii. Poza tym informatyka to naprawdę fascynujące hobby, które może "uprawiać" prawie każdy. I znacznie tańsze niż większość innych. W świecie wolnego oprogramowania mówi się, że w M$ Windows jesteś ograniczony systemem, a w UNIXie tylko swoją wiedzą i wyobraźnią… 3) Założeniem twórców "łatwego i przyjaznego" oprogramowania (Android, M$ Windows, MacOS-X) jest, że użytkownik to kompletny idiota, małpa wręcz, i należy zrobić wszystko, aby broń boże nie zmądrzał, a tylko zgłupiał. Stąd coraz bardziej "idiotoodporne" oprogramowanie, byle nie zmusić do myślenia, by każdy, nawet największy idiota, dał radę. Więc znowu konsekwentnie rozsądek nakazuje, aby robić dokładnie odwrotnie! BSD/Linux są świetnie udokumentowane, każdy ma możliwość (jeśli ma czas i chęć), naprawdę dobrze je poznać, nauczyć się ich, poznać za ich pomocą informatykę, czyli KSZTAŁCIĆ I ROZWIJAĆ SIĘ! A to jest to , czego Bestia naprawdę nie chce, abyśmy robili! Ona potrzebuje idiotów, a nie ludzi mądrych i świadomych tego, co robią, i co się dzieje! Informatyka na takim amatorskim poziomie to znakomite i rozwijające hobby - zamiast tracić czas na kopaninę z koniami na portalach społecznościowych, zużytkujmy go sensownie na naukę. Wiadomo, że nie jest to oferta dla wszystkich, ale naprawdę dla wielu. Poznawanie BSD/Linuxa to świetnie spędzony czas. A trudne czasy mają to do siebie, że im więcej się wie, tym większe ma się szanse. Każdy dobrze rozumie, że umiejętność prowadzenia samochodu i robienia czegokolwiek (prace budowlane, elektryka, hydraulika, mechanika itp.) daje nam większe szanse. W czasach gdy jesteśmy coraz mocniej uwikłani w sieć Bestii, zrozumienie jak ona działa i jak być w niej maksymalnie bezpiecznym jawi się równie użytecznie, jak umiejętność prowadzenia samochodu. Tym bardziej że wiemy już, że Bestia będzie dążyć do zamknięcia nas w pomieszczeniach, i jedyną możliwością kontaktu ze światem będzie jej sieć... warto więc na to się przygotować, aby było potem łatwiej, i aby mieć większe szanse. 4) Jest jeszcze jedna cecha, którą wolne UNIX’y miażdżąco górują nad systemami komercyjnymi. Tak ważna, że omówię ją w osobnym, następnym punkcie. I jeszcze na zakończenie tego punktu taka informacja, która powinna dać co poniektórym do myślenia. Czy zauważyliście, że gdy Bestia podbija jakiś kraj, we wszystkich instytucjach rządowych i samorządowych wymusza się używanie oprogramowania Bestii oraz sprzętu komputerowego produkowanego przez korporacje Bestii? Czy zauważyliście, że w (nie)naszym Polin wszędzie obowiązkowo używa się M$-Windows, pomimo iż to najgorsze i najdroższe rozwiązanie? Co robią firmy prywatne ze swoimi pieniędzmi, to ich sprawa (duże sieci często używają Linuxa, np. Leroy Merlin), ale dlaczego instytucje publiczne i rządowe używają tylko i wyłącznie najdroższego i najgorszego oprogramowania, już powinno zastanawiać. Przecież wolne oprogramowanie to najlepsza możliwa oferta np. dla szkół wszelkich, oraz instytucji samorządowych (szczególnie tych, gdzie budżety nie budzą zachwytu). A jednak wydaje się grube miliony społecznych i państwowych (czyli naszych) pieniędzy, na korporacyjne oprogramowanie, wbrew logice i zdrowemu rozsądkowi, o ekonomii nie wspominając. Dlaczego wszystkie programy tworzone dla takich instytucji są tylko i wyłącznie „pod” M$-Windows? Rozumiecie? Pamiętacie słynną „Pustynną Burzę”, pierwszą w historii wojnę napastniczą, w której wzięła udział czynny „polska” armia? Polacy pomogli sługom Bestii zniszczyć kraj, który nigdy nic złego Polsce ani Polakom nie zrobił, a z którym mieliśmy przez dziesiątki lat wspaniałe kontakty gospodarcze, gdzie obie strony czerpały duże dla siebie korzyści. Aby przypodobać się Bestii, pomogliśmy tym bandytom kompletnie zniszczyć, zdewastować i ograbić dobrze funkcjonujące niezależne od Bestii państwo, i przyczyniliśmy się do śmierci setek tysięcy ich obywateli. To pierwsza tak wielka plama na honorze polskiego żołnierza. Od tego momentu można powiedzieć, że polskie wojsko przestało być polskie, a zaczęło być polińskie, i zamiast Narodowi Polskiemu służyć Bestii z piekła rodem. Ale nie o „plamach” i „honorach” chcę tu wspomnieć, a o faktach przemilczanych skrupulatnie przez tzw. masowe media, choć dyskutowanych w swoim czasie dość szeroko w prasie specjalistycznej (informatycznej i militarnej). Jak to możliwe, że nieduża armia (niecałe 100 tys żołnierzy) w kilka dni kompletnie rozbiła milionową iracką armię (która miała do dyspozycji całkiem przyzwoitą technikę wojskową i dziesięć razy więcej zdeterminowanych żołnierzy). Wyglądało to tak, jakby Irak kompletnie się nie bronił (a przecież miał doświadczoną armię z wojen z Iranem). Otóż… Irak nie bronił się, ponieważ sparaliżowano kompletnie jego obronę. Po upadku ZSRR przywódca Iraku Husain wszedł w kontakty gospodarcze z Bestią (wcześniej Irak był „przyjacielem” krajów tzw. demokracji ludowej z ZSRR na czele). Kontakty te „objawiały się” tym, że Irak zaczął szybko „się modernizować” m.in. kupując masowo sprzęt komputerowy i oprogramowanie od USA, czyli kraju Bestii. Gdy doszło do wojny, w pierwszych dniach Irak został informatycznie i tele-informatycznie sparaliżowany – stanęły elektrownie, „siadła” łączność (również ta w irackiej armii), duża część sprzętu wojskowego nagle okazała się bezużyteczna. Powstał kompletny chaos. Zanim doszło do starcia militarnego, słudzy Bestii kompletnie sparaliżowali system łączności i energetyczny Iraku, oraz „zdalnie” wyłączyli z użycia część sprzętu militarnego. Uderzenie zbrojne było już tylko ciosem nokautującym ogłupiałego, prawie bezbronnego przeciwnika... Po „Pustynnej Burzy” Rosja i Chiny przestały używać sprzętu komputerowego i oprogramowania globalnych korporacji w systemie militarnym, wojsku i energetyce (wszędzie tam, gdzie komputery zarządzają i sterują, sekretarkom oczywiście zostawili ich ukochane łindołsy i Excela). Chiny w 100%, a cały software jaki „biorą” z Zachodu (np.Android) skrupulatnie sprawdzają i „przepisują na nowo”. Natomiast Rosja… jak to u nich bywa, ale „obserwatorzy” meldują o ok. 30% wykonania tej „nieformalnej dyrektywy”. Rosjanie np. na bazie Linuxa (Debiana) zaczęli tworzyć własną „narodową” dystrybucję Linuxa, właśnie do używania w kluczowych działach gospodarki narodowej i wojska. Tak więc Chinom i Rosji ciężko będzie „wywinąć” podobny numer, jak Irakowi. Tak zachowują się właśnie „państwa poważne” (używając terminologii St.Michalkiewicza). Od razu z tego widać, że „państw poważnych” na świecie obecnie są… 3, sztuk 3 wszystkiego. Polin nie jest już nawet państwem niepoważnym, bo nie jest w ogóle państwem. Jeśli Poliniaki się w końcu obudzą, i zapragną powrócić do korzeni, scenariusz ten zostanie zapewne powtórzony. To właśnie dlatego w podbitych przez Bestię krajach wręcz siłowo wprowadza się rozwiązania informatyczne Bestii. Dzięki powszechnym „małpofonom” z Androidem i M$-Windows, Bestia ma „na bieżąco” spływ informacji, co Poliniaki myślą i planują. 11. Pułapka "bezpiecznego" Internetu. ---------------------------------------------------------------------------------------------------- Bezpieczeństwo nie jest cechą Internetu. Miał być łatwy w użyciu, i niezawodny - dawać możliwość pracy rozproszonej (na wypadek wojny nuklearnej). Można zbudować dużo bezpieczniejszą sieć komputerową, niż Internet. Ale Internet jest powszechny, i (prawie) wszyscy mają do niego dostęp. Więc nie widzę sensu w tym eseju prowadzenia rozważań w stylu "jak zbudować inną bezpieczną sieć". Wspomniałem już wyżej, że każda mała niezależna sieć komputerowa, nawet zbudowana w oparciu o protokoły i standardy internetowe, jest bezpieczniejsza od Internetu... tak długo, jak długo nie zostanie z nim połączona. I przypominam ponownie o najważniejszym czynniku bezpieczeństwa sieciowego - człowieku. Człowiek, to najsłabszy element bezpieczeństwa wszelakiego, nie tylko sieciowego. Jeżeli w waszym małym Intranecie (Intranet to sieć wewnętrzna, może być ale nie musi połączona z "siecią zewnętrzną", ogólną, czyli Internetem) będziecie mieli kreta, to najwyższe i najrygorystyczniej przestrzegane zasady bezpieczeństwa spalą na panewce. Tak więc weryfikujcie ludzi, których zamierzacie wpuszczać do swoich Intranetów, oraz z którymi chcecie poufnie komunikować się przez Internet. Każdy system/urządzenie/związek jest tak niezawodny, jak najsłabszy jego element. A historia i doświadczenie pokazuje, że ZAWSZE najsłabszym elementem jest człowiek. W grupie ludzi, organizacji, stowarzyszeniu, sieci zawsze znajdzie się ktoś, kto nawali i rozsadzi od środka wszystko. Zmieni poglądy, obrazi się na kogoś, "pójdzie na współpracę", da się zastraszyć, da się zaszantażować, czy zwyczajnie będzie żenująco naiwny lub tak po ludzku głupi (plotkarze, "rozmowni", wszyscy ci co nie potrafią trzymać języka za zębami). Budując bezpieczną sieć, czy bezpieczny (na ile to możliwe) system komunikacji, zacznijcie od weryfikacji ludzi, którzy mają w tym uczestniczyć. I stwórzcie warunki kontroli-bezpieczeństwa, które "w razie czego" pozwolą zminimalizować straty. Ale to już inna bajka... Cechą wczesnego Internetu, która dawała duże możliwości poufności, była możliwość kontaktowania się każdy-z-każdym, bez pośredników, czyli komputer A z komputerem B, użytkownik A z użytkownikiem B. Częściowo ta możliwość jeszcze istnieje, ale została już poważnie ograniczona i utrudniona. Na tym właśnie polegało przejęcie Internetu przez Bestię, za pośrednictwem jej dzieci - korporacji. Zmiany, które wprowadzono powszechnie w Internecie głównie polegają na tym, że pomiędzy ludzi kontaktujących się przez sieć Internet wprowadzono obowiązkowo jako pośrednika jakąś korporację. Obecnie 90% komunikacji internetowej odbywa się za pośrednictwem korporacji. Ludzie, którzy w świat wolnego oprogramowania weszli w latach 90-tych XX wieku pamiętają, każdy (również ten w domu prywatnym, należący do osoby która nie miała zarejestrowanej żadnej działalności, żadnej firmy) Linuxowy/BSD komputer mógł pracować jako serwer internetowy dowolnej usługi sieciowej. I nie było z tym żadnych problemów. Pocztę internetową wysyłało się ze swojego komputera, bez żadnego pośrednictwa, i dochodziła ona do celu bez żadnych problemów. Obecnie jest to niemożliwe, ponieważ... uznano, że stanowi zagrożenie. Dla kogo? Na pewno nie dla nas. Jedyne zagrożenie stanowiło dla Bestii, bo traci ona wtedy kontrolę nad tym, co dzieje się w sieci. Nie wie kto z kim i po co się łączy, o czym rozmawia, jakie pliki ściąga, co lubi oglądać w sieci. Obecnie możesz to robić, ale jako osoba prywatna, która nie wydzierżawi od korporacji tzw. "stałego IP", możesz to robić tylko i wyłącznie za pośrednictwem korporacji. Chyba, że masz kolegów świadczących usługi internetowe, i oni pozwolą ci na rzeczy, których normalnie nie umożliwia się osobom obcym. Zrealizowano to w ten sposób, że wszystkie osoby prywatne (klienci indywidualni) mają tzw. "dynamiczne IP", czyli adres naszego komputera w sieci jest co chwila zmieniany, nie jest stały. W tej sytuacji kontakt osoba-osoba/komputer-komputer jest ciągle możliwy, ale już tylko dla osób mających wiedzę informatyczną. Oficjalnie tłumaczą to w ten sposób, że jest za dużo komputerów w sieci Internet, i limit adresowy się wyczerpał, dlatego trzeba "współdzielić" adresy sieciowe, przydzielając te same co rusz innym osobom "dynamicznie". Tylko że to wielkie kłamstwo! Osoby które pamiętają PRL, wiedzą że numery telefoniczne były najpierw 3-cyfrowe, potem 4-cyfrowe, pod koniec lat 80-tych czyli końcówki PRL były 6-cyfrowe. Gdy przybywało telefonów "kończyła się" pula dostępnych numerów (to jak z tablicami rejestracyjnymi samochodów, w pewnym momencie ilość kombinacji liczb-cyfr dla danego kodu powiatu się wyczerpuje). Aby zwiększyć pulę numerów, trzeba było zmienić centralę telefoniczną, na taką co obsługuje więcej numerów. I znowu mogło to działać aż do momentu, gdy ilość instalacji telefonów wyczerpała ilość możliwości kombinacji cyfr adresowych (nr telefonu). W przypadku sieci Internet to wygląda podobnie, tylko jest znacznie taniej - nie trzeba wymieniać żadnych central. W przypadku telefonu mamy nr telefonu, który nas jednoznacznie identyfikuje. Dzwoniąc pod jakiś numer wiemy, z kim się połączymy (osobą prywatną lub instytucją, lub firmą, lub urzędem, itp.). W przypadku sieci Internet każdy komputer podłączony do sieci ma swój "nr telefoniczny" w postaci tzw. numeru/adresu IP (Internet Protocol). Gdy widzicie czasem takie dziwne numerki jak np. 159.205.153.185, to to jest właśnie adres IP. I ten adres IP mógłby być również stały, jak nr telefonu, tak że zawsze wiedzielibyśmy że pod danym adresem IP jest określony człowiek/instytucja. Czyli w przypadku telefonu można, a w przypadku Internetu nie można? Dlaczego? Otóż dlatego, że wszystkie rozmowy telefoniczne "idą" przez centralę, gdzie są rejestrowane (tak! obecnie, "dla naszego bezpieczeństwa" wszystkie rozmowy telefoniczne, zarówno z telefonów stacjonarnych jak i komórkowych, oraz SMSy, są nagrywane automatycznie!). Telefon, obojętnie jaki, nie może kontaktować się z innym telefonem inaczej niż przez pośrednika, którym jest centrala. Czyli Bestia ma pełną kontrolę, może odsłuchać każdą rozmowę, przeczytać każdego SMSa (nawet gdy w telefonie dawno go skasowaliśmy), zidentyfikować każdego rozmówcę po głosie (w wypadku, gdyby ktoś w zainteresowaniu Bestii używał nie swojego numeru telefonu). Zauważyliście, że praktycznie zniknęły budki telefoniczne w miastach? To obyła ostatnia możliwość dla większości ludzi prowadzenia "anonimowo" (prawie) rozmowy. Gdyby w sieci Internet każdy dostał stały nr/adres IP, jak nr telefonu, mógłby się kontaktować z innymi użytkownikami komputerów bez pośrednictwa Bestii/korporacji. Bo komputer i sieć internetowa to umożliwia. Sieć telefoniczna/GSM - nie! Oficjalnie tłumaczą, że zabrakło numerów/adresów IP, że komputerów w sieci Internet jest więcej, niż adresów które można im przydzielić. Tylko że to kłamstwo, i wie o tym każdy pasjonat informatyki, a już w ogóle użytkownik BSD/Linuxów. W wolnych systemach operacyjnych, takich jak BSD i Linux, już w latach 90-tych XX wieku rozwiązano ten problem, i to całkowicie bezkosztowo! Opracowano tzw. protokół IPv6 (ten "stary" nazywał się IPv4), który zwiększa bazę numerową o kolejne 3 cyfry, czyli ilość numerów adresowych o kilka dodatkowych miliardów! Starczy dla każdego, nawet uwzględniając że każdy Chińczyk miałby piątkę dzieci i każde chciało swój własny nr IP ;-). Opracowano, i zaimplementowano. Obecnie każdy system operacyjny BSD/Linux może w kilka minut przestawić się na nowy sposób adresowania. I każdy użytkownik komputera (oraz telefonu łączącego się z Internetem) mógłby dostać swój stały nr/adres IP, który by go jednoznacznie identyfikował, tak jak identyfikuje nas nasz nr telefonu. I nie trzeba by wcale wymieniać żadnych urządzeń sieciowych, wystarczyłoby je jedynie przeprogramować. Ale tego właśnie nie chcą zrobić, pomimo że to żaden problem i żaden koszt - bo straciliby kontrolę nad dużą częścią użytkowników sieci (a na pewno nad wszystkimi "przebudzonymi" i "niepokornymi". I na koniec tego akapitu doszliśmy do rozwinięcia pkt.4 z poprzedniego paragrafu nr 10. Każdy komputer z zainstalowanym systemem operacyjnym BSD lub Linux umożliwia bezproblemowy indywidualny kontakt z dowolnym komputerem w sieci Internet. Za darmo i od razu. A korporacyjne systemy operacyjne - nie. Nie z powodów technicznych, bo one "mogą" tyle samo co wolne systemy, ale z powodu ograniczeń, jakie wbudowały w nie korporacje. Jeżeli więc chcecie zbudować niezależną sieć, poza Internetem lub wewnątrz Internetu, to najłatwiej to zrobić korzystając z BSD czy Linuxa. A pisząc "niezależna", mam na myśli "niezależna od Bestii"... 12. Walczmy z Bestią w Jej sieci. Przegryźmy Jej smycz, a nie wspierajmy Ją! ---------------------------------------------------------------------------------------------------- Z powyższych wywodów już wiecie, że bardzo trudno jest być bezpiecznym (komunikować się poufnie) w Internecie. Bezpieczeństwo w tym względzie wymaga rezygnacji z wygody, i często podniesienia swojej wiedzy o sieciach komputerowych oraz komputerach (raczej ich systemach operacyjnych i oprogramowaniu, czyli bardziej software niż hardware, choć te dziedziny się uzupełniają i przenikają, i każda realna wiedza ma wymierną wartość). Ale większość nie jest świadoma, że sama (swoim lenistwem i swoją niewiedzą) przyczyniła się (i dalej ciągle przyczynia!) do tego stanu rzeczy. Po prostu większość z nas nieświadomie, z lenistwa lub niewiedzy, współpracuje z korporacjami, czyli z Bestią. Sprawę oprogramowania korporacyjnego/komercyjnego i "wolnego" omówiłem wyżej. Jeżeli chcecie poufnej komunikacji w sieci Bestii, tak poufnej jak to możliwe, używajcie BSD i Linuxa, a nie M$-Windows, MacOS i Androida. Korzystanie z korporacyjnych systemów operacyjnych, to współpraca z Bestią. Jeszcze raz przypominam, że używanie BSD i Linuxa nie jest żadną gwarancją bezpieczeństwa. Gwarancją bezpieczeństwa jest dopiero wasza wiedza na temat działania sieci i systemów operacyjnych, albo przynajmniej stosowanie się do pewnych żelaznych zasad bezpieczeństwa, w sytuacji gdy sprawami technicznymi zaopiekuje się ktoś inny. I jeszcze raz przypominam o podstawowej zasadzie bezpieczeństwa - jedyny komputer bezpieczny w sieci, to komputer... nie podłączony do sieci. Na tym niepodłączonym komputerze, z zaszyfrowanym całym dyskiem (żeby w razie czego nie ułatwiać pracy f-szom Bestii), trzymajcie wszystko, co istotne. Na komputerze podłączonym do sieci, nie trzymajcie nic istotnego, a wszystko co istotne natychmiast zapisujcie na pamięciach przenośnych, i przenoście do komputera niepodłączonego do sieci (a pamięć czyśćcie, chyba że też jest zaszyfrowana). Powróćmy na koniec do komunikacji, już tak zbiorczo i podsumowująco. A) Poczta elektroniczna e-mail ===>>> Wszystko co napiszesz w poczcie elektronicznej korzystając z korporacyjnych usług (GMail, Poczta WP, Poczta ONET, Poczta Interia, i wiele innych) jest "do wiadomości Bestii", nawet gdy skorzystacie z możliwości zaszyfrowania poczty, jaką dają te portale. To zaszyfrowanie ochroni was przed wścibskością i złośliwością kolegów i znajomych, ale nie Bestii. Korzystanie z niekorporacyjnych (przynajmniej takie sprawiających wrażenie) portali, takich jak np. ProtonMail, również NIE DAJE ŻADNEJ GWARANCJI! Jedynie łudzimy się że jest bezpieczny, że nie współpracują z Bestią (lub nie są częścią Bestii! - pamiętacie historię "fałszywego" WiN stworzonego po 2WŚ przez komunistów, aby wyłapać stawiających opór patriotów?! Uczmy się historii i wyciągajmy z niej wnioski, te same taktyki mogą być stosowane na różnych "polach działań"). Przeciwko ProtonMail przemawia to, że: a) Bestia (będące pod jej nadzorem rządy) mogłaby go łatwo zniszczyć, a jednak tego nie robi (powód?); b) ProtonMail uniemożliwia korzystanie z serwerów POP3/IMAP, a więc ściąganie poczty do siebie do komputera (dlaczego tak bardzo im zależy na tym, aby wasza poczta była zawsze na ich serwerze, tam przechowywana, tam czytana, tam szyfrowana?...); c) nie pozwalają ściągać poczty, ale... oferują własną aplikację do czytania poczty! Czyli oferują wam program, przez siebie napisany, którego nie jesteście w stanie sprawdzić, co tak naprawdę robi, i chcą żebyście zainstalowali go sobie w komputerze/małpofonie... czyli bardzo-bardzo-bardzo mocno chcą być pośrednikiem pocztowym pomiędzy wami, a waszymi rozmówcami... patrząc logicznie, to śmierdzi na kilometr! Sposób na bezpieczeństwo przy korzystaniu z korporacyjnych i niekorporacyjnych (ale firm "obcych") serwerów poczty? Napisz pocztę na komputerze nie podłączonym do sieci. Zaszyfruj ją. Zaszyfrowaną wiadomość za pomocą pamięci przenośnej przenieś do komputera podłączonego do Internetu (dowolnego, może być twój domowy, w pracy, czy w bibliotece) i wyślij "zwyczajnie" jako załącznik w mailu. Odbiorcy tej poczty (jeśli "kluczy" nie ustalono wcześniej na spotkaniu w realu), inną drogą wyślij klucz do zdeszyfrowania poczty. W sytuacji awaryjnej, gdy nie jesteś w domu, napisz wiadomość na kartce, zrób zdjęcie, zniszcz kartkę, zaszyfruj zdjęcie i wyślij (jeśli nie ma możliwości zaszyfrowania, "spakuj" zdjęcie do archiwum, np. Bzip2, Gzip, ZIP, Z, RAR i masa innych), a archiwum zabezpiecz hasłem, i tak prześlij. Względnie wygodnie i "normalnie" możesz mailować tylko wtedy, gdy twój domowy komputer został skonfigurowany jako serwer poczty, wysyłasz pocztę do osoby która również pracuje na takim bezpiecznym serwerze, a poczta jest zaszyfrowana (aby nie była dostępna dla "podsłuchujących" w sieci). Czyli gdy między tobą a odbiorcą nie ma żadnych korporacyjnych pośredników, ewentualnie gdy pośrednikiem jest prywatny serwer kolegi (lub organizacji) której ufasz, bo masz podstawy do tego zaufania większe niż tylko "słowo i obietnicę". Taka sytuacja jest możliwa tylko i wyłącznie wtedy, gdy wszyscy tak komunikujący się używają wolnych systemów operacyjnych BSD/Linux, a ich komputery zostały skonfigurowane przez osoby znające się na rzeczy (wystarczy jedna taka osoba w grupie). Wersja "łatwiejsza" powyższego, to gdy grupa dysponuje bezpiecznym serwerem jednego z członków tej grupy, wszyscy członkowie tej grupy logują się zdalnie na tym serwerze i w jego "obrębie" wymieniają się pocztą elektroniczną (i czymkolwiek innym). Wszystkie te "wersje" najłatwiej przeprowadzić z wykorzystaniem systemów BSD/Linux, gdyż dysponują one wszystkim czego potrzebujesz w dystrybucji, za darmo, w dużym wyborze, i legalnie. Poza tym, logowanie się zdalnie z M$-Windows (lub Androida, lub MacOS...) na bezpiecznym serwerze BSD/Linux to... zniszczenie jego bezpieczeństwa. B) Komunikatory ===>>> Żaden komunikator oferowany przez Bestię nie jest bezpieczny. Nawet gdy szyfrujesz przekaz (niektóre dają taką możliwość). Więc jeżeli korzystasz ze "zwykłych" komunikatorów, sprawy bardzo ważne przekazuj jako zaszyfrowane pliki, identycznie jak w przypadku poczty elektronicznej. Pamiętaj, że niekorporacyjne komunikatory (takie jak Signal, Session i kilka innych) szyfrują przekaz dość skutecznie, i osoby trzecie nie są w stanie tego podsłuchać. Ale Bestia, jeśli będzie chciała wiedzieć z kim się tam kontaktujesz, i co piszesz i przekazujesz, podsłucha ciebie na poziomie systemu operacyjnego, zanim twój przekaz trafi do bezpiecznego komunikatora. Poza tym, w przypadku Signala są dokładnie te same podejrzenia, co w przypadku ProtonMail - uparcie chcą pośredniczyć w waszych rozmowach! W świecie wolnych UNIXów jest dla porównania komunikator Jabber, który jest tak naprawdę tylko protokołem komunikacji oferowanym wraz z wolnym serwerem - nie zależy od jakiegoś konkretnego pośrednika. Możecie sobie wybrać serwer Jabbera, który będzie pośredniczył w waszych rozmowach (np. serwer uczelniany, czyli nie korporacyjny), skorzystać z servera kolegi, albo uruchomić własny server dla grupy swoich przyjaciół. Pomimo że jest to technologia całkowicie darmowa i powszechna (klienci i serwery są na wszystkie systemy operacyjne), to jednak jest kompletnie niepopularna... nikt tego nie reklamuje, nikt "publicznie" nie zachwala... ciekawe dlaczego? I dlaczego wy, mając taki wybór, wybieracie jednak komunikatory korporacyjne lub oficjalnie niekorporacyjne, ale zmuszające was, abyście swoje rozmowy prowadzili za pośrednictwem ich serwerów?... Zastanawialiście się kiedyś, dlaczego tak się dzieje??? Jeśli używasz M$-Windows, MacOS czy Androida - jesteś bez szans. Jeśli z dobrze skonfigurowanego BSD/Linuxa - twoje szanse są dużo wyższe (przed tzw. "zwykła Policją" wręcz gwarantowane- oczywiście dopóki nie "pękniesz" i nie zaczniesz "współpracować"), ale przed fachowcami Bestii nie na 100%, więc miej to na uwadze. Na pewno warto w sprawach poufnych zawsze dzwonić przez te komunikatory zamiast "zwyczajnie" przez sieć komórkową/GSM, gdyż twoja rozmowa nie jest wtedy automatycznie nagrywana na serwerach telekomunikacyjnych. A czy Signal np. nagrywa te rozmowy? Tego na chwilę obecną nikt nie wie, ale korzystając z usług takich firm zawsze warto to mieć na uwadze. Więc jak bezpiecznie komunikować się w grupie z wykorzystaniem tzw. komunikatorów? Identycznie jak w przypadku poczty elektronicznej. Gdy korzystasz z bezpiecznego komputera, a serwer programu komunikacyjnego (np. popularny w świecie wolnego oprogramowania Jabber) został uruchomiony i skonfigurowany przez osobę znającą się na rzeczy, na prywatnym niekorporacyjnym i nie "firmowym" serwerze kogoś z członków grupy. Jeżeli komunikacja idzie przez Internet, musi być szyfrowana. Oczywiście komunikacja z wykorzystaniem komunikatorów w sieci wewnętrznej (Intranet) nie podłączonej do Internetu (bądź osłoniętej FireWallem skonfigurowanym przez osobę znającą się na rzeczy) jest całkowicie bezpieczna... tak długo, jak długo nikt z grupy nie nawali i nie zacznie sypać. Pewną wersją uproszczoną tego rozwiązania jest, identycznie jak w przypadku e-mail, gdzie wszyscy uczestnicy grupy logują się zdalnie na bezpiecznym serwerze (kogoś z członków grupy), i używają komunikatorów w obrębie tego serwera (tak, systemy UNIX pozwalają na coś takiego!). I znowu, wszystkie te możliwości za darmo i legalnie oferują systemy BSD i Linux... i całe "bezpieczeństwo" bierze w łeb, jeśli użyjecie korporacyjnego systemu operacyjnego. C) Serwery Video ===>>> Oczywiście serwer video to komunikacja "jednostronna", identycznie jak TV i radio. Wysyłasz "przekaz/myśl" w świat, z nadzieją że inni ją "odczytają", zrozumieją, no i w ogóle przejmą się twoim geniuszem ;-). Ale większość z nas jednak szuka takiego przekazu autorstwa innych, co do których mamy nadzieję, że są mądrzejsi od nas, bardziej błyskotliwi i dociekliwi, bardziej wyedukowani itp... choć nierzadko bo po prostu podoba nam się forma przekazu autora. Czyli statystycznie częściej "słuchamy" innych, niż sami "nadajemy" (choć dla wielu osób posada tzw. YouTubera stała się sposobem na życie, z czego Bestia jest bardzo zadowolona, a my nie mamy pojęcia dlaczego). Wszyscy, którzy korzystają z YouTube (a kto nie korzysta?) wiedzą, że obowiązuje tam cenzura Bestii, i niektóre materiały nierzadko "znikają" z tego portalu, a ich twórcy są blokowani i albo nie mogą nadawać w ogóle, albo jest to bardzo utrudnione. Rozsądek w takiej sytuacji mówi, że należy unikać takiego serwera, jednak praktyka pokazuje, że jest dokładnie odwrotnie, co świadczy już chyba o grupowym zaniku podstawowych instynktów ratujących życie w obecnej społeczności internetowej. Tak więc swoje materiały najlepiej (oprócz własnego komputera gdzie zastosowane opisane wyżej środki bezpieczeństwa) trzymać jeszcze na małym prywatnym serwerze kolegi/znajomego oraz... na wszystkich serwerach video, co do których jeszcze wiemy (lub mamy przynajmniej nadzieję), że są niezależne od serwerów korporacyjnych Bestii. Jak wiadomo, nadzieja umiera ostatnia. Jeśli za pewien "współczynnik współpracy z Bestią" przyjmiemy możliwość założenia konta na serwerze video "poprzez" konto na FaceBook'u, GMailu lub podobnym, to znaczy że dany serwer wideo współpracuje z Bestią przynajmniej na poziomie wymiany danych użytkowników... a w takim przypadku okazuje się, że nie istnieją na świecie żadne "firmowe" serwery, które nie współpracują z Bestią! Miejcie to na uwadze! Server kolegi/znajomego (jakoś dziwnie zawsze "stojący" na BSD lub Linuxie) ma jeszcze tą zaletę, że dostęp do poufnych materiałów można limitować do grupy ściśle określonych osób, czyli że nie każdy może tam zajrzeć i wszystko obejrzeć. Nie jest to bez znaczenia w sytuacji szalejących poszukiwaczy "mowy nienawiści" i urzędników państwowych/korporacyjnych (czyli Bestii, to w sumie to samo), dla których nie interes obywatelski/narodowy, a interes Bestii jest nadrzędny. I jeszcze jedna warta odnotowania rzecz - wartościowe materiały z korporacyjnych serwerów warto "zabezpieczyć" (mówiąc językiem komputerowym: zmirrorować) właśnie na takim małym zaufanym serwerze. Z niego już nie znikną (no chyba że "zniknie" serwer lub jego właściciel), i będą ciągle dostępne nawet wtedy (szczególnie wtedy!), gdy cenzura Bestii krwawo rozprawi się z tym materiałem na serwerze Bestii. Wiele wartościowych materiałów przepadło bezpowrotnie, gdyż zostały opublikowane tylko i wyłącznie na YouTube, a większość "oglądaczy" nie widzi/czuje potrzeby ściągnięcia ich i zapisania w swoim komputerze. Na początku komputerowej rewolucji, jeszcze do końca lat 90-tych XX wieku, każdy ufał tylko temu, co miał na dysku twardym swojego komputera, i zapisywał tam wszystko co istotne. Po zmianach jakie zaszły w naszej świadomości "ufamy sieci" wierząc, że co tam się znalazło, będzie tam zawsze, pomimo że "skrzecząca rzeczywistość" co rusz udowadnia nam, że to naiwność. Tak więc znowu w przypadku materiałów "trefnych" (z punktu widzenia Bestii) lub poufnych, mały, zaufany, prywatny serwer zaufanego kolegi jest bezcenny. Niestety często z naszym przekazem chcemy lub musimy wyjść "na zewnątrz", czyli do ludzi jeszcze nie przebudzonych lub dopiero budzących się. I wtedy musimy korzystać z serwerów korporacyjnych. I korzystajmy, bo każde narzędzie przybliżające nas do naszego celu jest warte użycia, ale korzystajmy mądrze. Rekordy popularności biją serwery video Bestii, takie jak YouTube. Bo tam jest najwięcej "oglądaczy", więc wszyscy autorzy (może nie wszyscy, ale miażdżąca większość) uparli się umieszczać tam swoje materiały... czyli paść Bestię. Płaczą na cenzurę, używają często dziwnej nowomowy aby tylko nie użyć cenzurowanych słów, co może odbić się cenzurą materiału, zdjęciem materiału, czasowym zablokowaniem czy trwałą utratą konta i możliwości publikacji na tym serwerze. Kto z was słyszał o takich serwerach video jak: BitChute, Rumble, OdySee? Otóż są to całkiem spore serwery video (choć oczywiście mrówki na tle YouTube), które są w rękach małych prywatnych właścicieli, i o których (jak dotychczas) brak informacji, aby miały cokolwiek wspólnego z Bestią (w tyle głowy "współczynnik bezpieczeństwa", czyli możliwość założenia konta poprzez korporacyjne serwisy!!!). Fakt, iż nie ma tam cenzury, że nie giną żadne materiały, daje nadzieję, że ciągle są to sieciowe oazy niezależne od Bestii. W Polin warte uwagi są serwery CDA oraz BanBye. Oba współpracują z Bestią, ale cenzury tam nie ma. Wadą BanBye jest, że sprzedał dupę PISowi, ale cenzury tam faktycznie nie ma. Oczywiście jest dużo więcej serwerów video, prywatnych i małych firm, ja wskazałem tylko te najbardziej znane i popularne. Na wszystkie te serwery powinniśmy wrzucać swoje materiały, równolegle z YouTube, a najlepiej zamiast YouTube. I wspierać istnienie tych serwerów korzystając z nich, i dając do nich linki innym (zamiast linków do YouTube). Czyli promować te serwery "kosztem" YouTube. A praktyka internetowa udowadnia, że twórcy robią dokładnie odwrotnie tłumacząc się, że masowa publika jest tylko na YouTube. Tylko że to jest właśnie budowanie błędnego koła i żywienie Bestii. W przypadku małych bezpiecznych zaufanych serwerów znajomych, "taktyka" jest dokładnie odwrotna - im mniej osób o nich wie, tym lepiej. Linki do nich dostaje tylko wąska grupa osób zaufanych, służą głównie jako "bezpieczny magazyn" naszych (i nie naszych) materiałów audio/video. Można też zastosować taktykę "władców świata", perfidię, i używać YouTube jedynie do reklamowania materiałów umieszczonych na jeszcze (taką mamy nadzieję!) niezależnych serwerach video, co gorąco rekomenduję (mimo wszystko). Przejrzyjcie zawartość BitChute, Rumble, OdySee i innych niezależnych (mamy taką nadzieję), a będziecie zdziwieni, jak wielu cenzurowanych twórców się tam już przeniosło. Niektóre instytucje, wycięte kompletnie z sieci Bestii, np. Polskie Stowarzyszenie Niezależnych Lekarzy i Naukowców, już tylko tam może istnieć. I miejmy nadzieję, że to nie "fałszywy WiN", i że nie po to "ściąga się tam" niezależnych i opozycyjnych (do Bestii) twórców i publicystów, aby w kluczowym momencie móc ich wszystkich "wyłączyć" naciśnięciem jednego guzika… Podsumowując, moje propozycje w tym zagadnieniu: • warto posiadać dostęp do małego prywatnego zaufanego serwera, na którym będzie można przechowywać nasze materiały oraz mirrorować wszystko co istotne z sieci Bestii; • nie zapominajcie o archiwizacji "własnej" (niezależne dyski, dyski USB, pamięci flash, płyty DVD/CD - stamtąd na pewno nie zginie, jeśli wam tego nie zabiorą... więc chowajcie "archiwa" w innym miejscu, jeśli to możliwe); • nasze własne materiały, poza w/w serwerem, najpierw umieszczajcie na wymienionych wolnych (mamy nadzieję) serwerach (BitChute, Rumble, OdySee, CDA, BanBye), i to do nich wstawiajcie linki, a nie do YouTube (oczywiście dużo zależy od możliwości "sieciowych", jeśli dysponujecie światłowodem wrzucajcie na wszystkie te serwery, jeśli macie wolny lub limitowany dostęp do Internetu, wybierzcie jeden lub dwa, np. jeden polski, i jeden zagraniczny); • na YouTube, jeśli już chcecie/musicie, wstawiajcie materiały z opóźnieniem w stosunku do wolnych (mamy nadzieję) serwerów, wyraźnie mówcie w materiale gdzie najpierw ukazują się wasze materiały, a najlepiej wstawiajcie na YouTube jedynie skróty/reklamówki odsyłające do pełnych wersji materiałów na wolnych (mamy nadzieję) serwerach (przypominam, że mówiąc "wolne", mam na myśli "wolne od cenzury", bo czy się są one w jakiś zawoalowany sposób zależne jednak od jakiejś korporacji, tego często nie da się ustalić, bo się z tym: nie afiszują). O tym, że wybranie opcji "materiał ukryty/prywatny" na serwerze korporacyjnym nie czyni go "ukrytym" dla Bestii, nie muszę chyba wspominać? Serwerom BitChute, Rumble, OdySee, CDA, BanBye w tej kwestii też bym nie ufał. Można w ten sposób "ukrywać" materiał przed szeroką nieświadomą publicznością, ale nie przed Bestią. W tym względzie tylko własny komputer i mały prywatny serwer jest bezpieczny... do czasu kiedy fizycznie nie zabiorą go sługi Bestii. Czyli maksymalne rozproszenie materiału, w jak największej liczbie miejsc w sieci, jest najlepszym zabezpieczeniem... gdzieś zawsze się uchowa. Serwery rosyjskie są niezłym pomysłem, tak długo jak długo trwa konflikt Rosja-Zachód. Małe nieznane (u nas) serwery w małych "nieistotnych" krajach, to też dobry pomysł. D) Portale społecznościowe ===>>> Z założenia portale społecznościowe pełnią rolę wywiadu Bestii, wręcz Urzędu Bezpieczeństwa. Różnica tylko taka, że na UB ludzi zmuszano do mówienia (często w sposób bardzo nieprzyjemny), a na portalach społecznościowych ludzie chwalą się sami wszystkim co wiedzą. Szczyty inwigilacji bije "kultowy" FaceBook zwany przez świadomych PejsBókiem. Traktowanie tego typu portali jako "pamiętniczka" życia osobistego i rodzinnego, oraz "zaufanego przyjaciela" któremu powierza się swoje myśli i przemyślenia, jest jedną z największych patologii sieci Bestii. To taki dom publiczny, BigBrother. FaceBook jest chyba na szczycie patologii, inwigilacji i cenzury. Jest w jednej "rodzinie Adamsów" z YouTube, więc szczyci się największą publiką. Ale to akurat jest proces niezmienny od początku świata - miliony much nigdy się nie mylą... Dla ludzi świadomych i szanujących siebie, może jedynie być miejscem biernego korzystania (czytamy co inni napisali mądrego, ale nasz profil pusty, i ŻADNYCH znajomych!). X, czyli dawny TT (Twitter) wyspecjalizował się w polityce. Cenzura niby mniejsza, ale jednak jest wyraźnie. Podobnie Telegram. Człowiek, który ma na pieńku z Bestią, nie powinien zostawiać tam po sobie żadnego "śladu cyfrowego". Wbrew pozorom, całkiem popularny wśród Polaków jest rosyjski portal społecznościowy VK. Jest to drugi największy na świecie portal społecznościowy, zaraz po FaceBook'u. Jest dość oryginalny, możliwości ma większe niż FB a... nie ma tam cenzury kompletnie. Stąd dziesiątki tysięcy Polaków, którzy nie lubią się z portalami utworzonymi przez panów w małych czapeczkach, ma tam swoje konta. Czy Ruski nie szpiegują? Na pewno szpiegują! Wszyscy szpiegują. Jak na razie tylko nie mają żadnego interesu szkodzić wrogom zachodniej zgnilizny, a głównie tacy z UE tam urzędują. Ciekawą propozycją dla ludzi którzy koniecznie muszą używać portali społecznościowych jest amerykański GAB, prywatny serwer Amerykanina polskiego pochodzenia Andrzeja Torby. Na ten serwer właśnie uciekł Donald Trump po wycięciu go ze wszystkich bestialsko-korporacyjnych serwerów w USA. Wraz z Trumpem przywędrowało spore grono jego wielbicieli z Polin... czyli wyznawców PIS. PISiory na GABie robią za lewicę, czyli zajmują właściwe im miejsce. Na szczęście nie tylko PISiory tam siedzą, można spotkać sporo normalnych Polaków, oraz sporo Polonusów z USA. GAB jest 1000 razy mniejszy od FB i VK, dość specyficzny, wyspecjalizowany raczej tylko w polityce i kulturze. Niektórym może się spodobać. Nie ma tam w ogóle cenzury. Najlepszą rekomendacją GAB jest to, że jest zwalczany przez wszystkie amerykańskie banki i instytucje, co się objawia między innymi tym, że nie można im "normalnie" przelać żadnych pieniędzy (a konto darmowe ma sporo ograniczeń). Mimo wszystko dla "wolnościowców" jest to chyba portal społecznościowy najbardziej godny polecenia. Filmy można wstawiać tylko z konta komercyjnego/płatnego, z darmowego jedynie malutkie kilkuminutówki. To ta "jasna strona" GAB. Ma też niestety tą "ciemną" (dlaczego wszystko musi mieć "ciemną stronę"?!) - sprawdzenie fachowca wykazało, że nie istnieje fizycznie coś takiego, jak "serwer GAB". GAB okazał się... jedynie serwerem wirtualnym w korporacyjnej chmurze. Po prostu ręce opadają!!!... Jeżeli chodzi o możliwości, wszystkie przeskakuje rosyjski VK. Ilością "usług" przeskakuje nawet FB, za darmo, bez cenzury. Możliwość wstawiania filmów bez ograniczeń, i oczywiście oglądania też. VK w tym względzie przeskakuje o głowę wszystkie polskie serwery video (zresztą jest tam cała polska klasyka!). Idealny do prowadzenia propagandy wszelkiej, i wiele polskich antysystemowych kanałów korzysta z tej oferty. Kończąc... Aktywne korzystanie z portali społecznościowych pozostawia po ich użytkownikach największy możliwy w sieci "ślad cyfrowy". Ślad, po którym ludzie Bestii jak po nitce do kłębka, trafią do was (gdy zajdzie taka potrzeba). Bardziej pogrążyć się już nie da. Pamiętajcie o tym! A bezpieczni jesteście jedynie odłączeni od sieci Bestii. Więc uczcie się żyć bez niej, używajcie jej jedynie wtedy, kiedy naprawdę jest taka potrzeba. I używajcie roztropnie! A względnie bezpieczni w sieci Bestii jesteście tylko i wyłącznie wtedy, kiedy komunikujecie się bez ŻADNEGO pośrednictwa, bezpieczny komputer - z bezpiecznym komputerem, nie używając ŻADNEGO korporacyjnego oprogramowania. To Matrix. Albo chcesz go zrozumieć, albo żyć złudzeniami – wybieraj! KONIEC (mojej opowieści, ale nie Matrixa wykreowanego przez Bestię!)