Jako „cyfrowy aktywista”, Michael Ballweg podejmuje poważne wyzwanie. Opracowuje praktyczne rozwiązania, dzięki którym każdy z nas może osiągnąć cyfrową wolność pomimo wszechobecnego nadzoru sztucznej inteligencji. W wywiadzie AZK z Eliasem Saskiem nie tylko wyjaśnia, w jaki sposób korporacje cyfrowe bezlitośnie wykorzystują swoją siłę rynkową, ale także prowadzi wszystkich widzów w kierunku samostanowienia i osobistej odpowiedzialności. Poruszane tematy: wolne telefony komórkowe, PeerTube, decentralizacja internetu i wiele więcej. Wywiad zakończony jest rocznicowym prezentem od AZK.
Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!
Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.
Gość mija się z prawdą. Smartfony z systemem LineageOS wciąż podlegają rejestracji gdzie się znajdują. Podobnie jak telefony komórkowe (nie mylić ze smartfonami) komunikują się radiowo, a to powoduje, że są regularnie namierzane. Wiadomym jest że rządy współpracują z Google i Microsoft (dowodem są coroczne spotkania w Davos), a to oznacza, że Google i Microsoft i szeroko rozumiana AI dostaje dane również z telefonów komórkowych (tak, tych rzekomo dla staruszków). Oznacza to, że dalej pozostajesz śledzony, a nawet podatny na ataki hakerskie za pomocą pegasusa i podobnych rozwiązań. Jeżeli nie chcesz oddawać danych, owszem używaj telefonu komórkowego typu dumbfon, jednak rób to tylko gdy to jest niezbędne i tej lokalizacji nie chcesz ukryć w danym momencie. Dumbfony w przeciwieństwie do smartfonów można całkowicie wyłączyć poprzez wyjęcie baterii.
Co zaś do polecanej przeglądarki Brave – działa ona na Googlowym projekcie Chromium/Chrome. Nie ma takiej ilości ludzi skupionych na wolności by poświęcili czas (wciąż musząc zarabiać w firmach) by przejrzeli cały kod i usunęli wszystko co szpieguje. Kiedyś istniał projekt ungoogled chromium i niestety tam też to się nie udało.
Obiecującym projektem jest LadyBird (jednak ktoś powinien cały powstający kod oceniać na prywatność i bezpieczeństwo – nie wiem czy jest taka grupa ludzi która ogarnia wszystkie nowe diffy). Można też używać Tor Browsera będącego klonem Firefoxa, który niestety uległ zgniciu (ale istnieje Tor Browser Team, który zgniłość ośmiornicy Okta / Auth0 / Nazilla – dawniej Mozilla – jest w stanie usuwać na bieżąco przeglądając diffy). Dlaczego nie wspomniano w tym filmie o Torze?
Dlatego, że nadal masz dane oddawać myśląc, że już ich nie oddajesz! Inaczej po prostu czas antenowy się nie zwróci.
Niestety na koniec muszę stwierdzić, że Mozilla stała się faszystowska włączając oddawanie danych pomiarowych reklam domyślnie. Stała się Nazillą oraz Oktą (Ośmiornicą).
«Telegram został nam dany w prezencie»… Niestety kolejny raz gość mija się z prawdą. Telegram, jak podaje Secure Messging Apps Comparison jest calkowicie nieodporny na MITM. Jeżeli oczekujemy, by nie dało się czytać cudzych wiadomości (czyli mieć gwarantowaną prywatność) należy albo korzystać z komunikacji mailem z włączonym GPG i wymianą kluczy u kogoś w domu bezpośrednio (rzecz jasna tylko na linuxie lub OpenBSD) albo też użyć komunikatora Valkyria Besiada, gdzie twoim nickiem / nazwą użyttkownika jest klucz algorytmu asymetrycznego szyfrowania i podpisu cyfrowego. Wymieniając się z kimś kluczem a nie nazwą (referencją do klucza) gwarantuje, że o ile ktoś nie ma wejścia do twojego komputera (używaj OpenBSD!) – nie jest w stanie odczytać komunikacji i jest ona naprawdę szyfrowana E2E, a nie tylko szyfrowana w poczuciu E2E (prywatność vs. poczucie prywatności).
Wspomniany Element (aka. Matryca / Matrix) również jest podatny na MITM, a więc nie powinien być używany tam, gdzie prywatność ma kluczowe znaczenie (zdalny wywiad medyczny, tajemnica lekarska, tajemnica adwokacja itp.). https://www.securemessagingapps.com/ ← dowody braku bezpieczeństwa wszystkich komunikatorów, które gość wymienił. A skoro nie ma Dziurek™ to ich osobliwość – Sztuczna Inteligencja – nie będzie wciągała danych i się na nich uczyła.
I najważniejszego nie powiedziano w tym filmie:
1. Co z tego, że wyrzucisz smartfona, skoro w robocie i w domu inni ludzie (wszyscy / 99%) mają smartfona?
2. Co z tego, że wyrzucisz smartfona z domu, jeżeli nie odłączysz domofonu, który też podlega monitoringowi, wiele domofonów jest potajemnie podsłuchiwana, a wiele z nich sama oddaje Androidowi dane, bo tak przewidział producent – że obsługuje się je Googlem.
3. Co z tego, że nie masz komputera i smartfona, skoro niedługo nie kupisz pralki, lodówki, telewizora czy zmywarki niepołączonych z internetem.
4. Co z tego, że zakleisz kamerę w smartfonie lub komputerze i wydłubiesz mikrofon, skoro biletomaty, pączkomaty i kasy samoobsługowe na ulicy i w sklepie robią Ci zdjęcia z 30 centymetrów (kamera 3 cm nad monitorem)?
5. Jak chcesz się wypisać z nadzoru AI, skoro prawie wszystkie monitoringi ze sklepów i uliczne są połączone ze sztuczną inteligencją Microsoftu lub Google (na czyim systemie operacyjnym one chodzą?)
MYŚLCIE a nie słuchajcie takiego ideologicznego pi…lenia w kla.tv i innych mediach.
Są jednak kraje, w których instalacja monitoringu wizyjnego w przestrzeniach publicznych jest zakazana. Tak więc tam zarówno nie ma kamer (lub jest ich mało) jak i nie będzie tam pączkomatów. Kwestię znalezienia tych krajów pozostawiam jako samodzielne zadanie domowe.
Gość mija się z prawdą. Smartfony z systemem LineageOS wciąż podlegają rejestracji gdzie się znajdują. Podobnie jak telefony komórkowe (nie mylić ze smartfonami) komunikują się radiowo, a to powoduje, że są regularnie namierzane. Wiadomym jest że rządy współpracują z Google i Microsoft (dowodem są coroczne spotkania w Davos), a to oznacza, że Google i Microsoft i szeroko rozumiana AI dostaje dane również z telefonów komórkowych (tak, tych rzekomo dla staruszków). Oznacza to, że dalej pozostajesz śledzony, a nawet podatny na ataki hakerskie za pomocą pegasusa i podobnych rozwiązań. Jeżeli nie chcesz oddawać danych, owszem używaj telefonu komórkowego typu dumbfon, jednak rób to tylko gdy to jest niezbędne i tej lokalizacji nie chcesz ukryć w danym momencie. Dumbfony w przeciwieństwie do smartfonów można całkowicie wyłączyć poprzez wyjęcie baterii.
Co zaś do polecanej przeglądarki Brave – działa ona na Googlowym projekcie Chromium/Chrome. Nie ma takiej ilości ludzi skupionych na wolności by poświęcili czas (wciąż musząc zarabiać w firmach) by przejrzeli cały kod i usunęli wszystko co szpieguje. Kiedyś istniał projekt ungoogled chromium i niestety tam też to się nie udało.
Obiecującym projektem jest LadyBird (jednak ktoś powinien cały powstający kod oceniać na prywatność i bezpieczeństwo – nie wiem czy jest taka grupa ludzi która ogarnia wszystkie nowe diffy). Można też używać Tor Browsera będącego klonem Firefoxa, który niestety uległ zgniciu (ale istnieje Tor Browser Team, który zgniłość ośmiornicy Okta / Auth0 / Nazilla – dawniej Mozilla – jest w stanie usuwać na bieżąco przeglądając diffy). Dlaczego nie wspomniano w tym filmie o Torze?
Dlatego, że nadal masz dane oddawać myśląc, że już ich nie oddajesz! Inaczej po prostu czas antenowy się nie zwróci.
Niestety na koniec muszę stwierdzić, że Mozilla stała się faszystowska włączając oddawanie danych pomiarowych reklam domyślnie. Stała się Nazillą oraz Oktą (Ośmiornicą).
«Telegram został nam dany w prezencie»… Niestety kolejny raz gość mija się z prawdą. Telegram, jak podaje Secure Messging Apps Comparison jest calkowicie nieodporny na MITM. Jeżeli oczekujemy, by nie dało się czytać cudzych wiadomości (czyli mieć gwarantowaną prywatność) należy albo korzystać z komunikacji mailem z włączonym GPG i wymianą kluczy u kogoś w domu bezpośrednio (rzecz jasna tylko na linuxie lub OpenBSD) albo też użyć komunikatora Valkyria Besiada, gdzie twoim nickiem / nazwą użyttkownika jest klucz algorytmu asymetrycznego szyfrowania i podpisu cyfrowego. Wymieniając się z kimś kluczem a nie nazwą (referencją do klucza) gwarantuje, że o ile ktoś nie ma wejścia do twojego komputera (używaj OpenBSD!) – nie jest w stanie odczytać komunikacji i jest ona naprawdę szyfrowana E2E, a nie tylko szyfrowana w poczuciu E2E (prywatność vs. poczucie prywatności).
Wspomniany Element (aka. Matryca / Matrix) również jest podatny na MITM, a więc nie powinien być używany tam, gdzie prywatność ma kluczowe znaczenie (zdalny wywiad medyczny, tajemnica lekarska, tajemnica adwokacja itp.). https://www.securemessagingapps.com/ ← dowody braku bezpieczeństwa wszystkich komunikatorów, które gość wymienił. A skoro nie ma Dziurek™ to ich osobliwość – Sztuczna Inteligencja – nie będzie wciągała danych i się na nich uczyła.
I najważniejszego nie powiedziano w tym filmie:
1. Co z tego, że wyrzucisz smartfona, skoro w robocie i w domu inni ludzie (wszyscy / 99%) mają smartfona?
2. Co z tego, że wyrzucisz smartfona z domu, jeżeli nie odłączysz domofonu, który też podlega monitoringowi, wiele domofonów jest potajemnie podsłuchiwana, a wiele z nich sama oddaje Androidowi dane, bo tak przewidział producent – że obsługuje się je Googlem.
3. Co z tego, że nie masz komputera i smartfona, skoro niedługo nie kupisz pralki, lodówki, telewizora czy zmywarki niepołączonych z internetem.
4. Co z tego, że zakleisz kamerę w smartfonie lub komputerze i wydłubiesz mikrofon, skoro biletomaty, pączkomaty i kasy samoobsługowe na ulicy i w sklepie robią Ci zdjęcia z 30 centymetrów (kamera 3 cm nad monitorem)?
5. Jak chcesz się wypisać z nadzoru AI, skoro prawie wszystkie monitoringi ze sklepów i uliczne są połączone ze sztuczną inteligencją Microsoftu lub Google (na czyim systemie operacyjnym one chodzą?)
MYŚLCIE a nie słuchajcie takiego ideologicznego pi…lenia w kla.tv i innych mediach.
Są jednak kraje, w których instalacja monitoringu wizyjnego w przestrzeniach publicznych jest zakazana. Tak więc tam zarówno nie ma kamer (lub jest ich mało) jak i nie będzie tam pączkomatów. Kwestię znalezienia tych krajów pozostawiam jako samodzielne zadanie domowe.