PanSzyfrant

@PanSzyfrant

Pan.Szyfrant@tuta.io albo Pan.Szyfrant@protonmail.com który to adres kontaktowy dostępny jest razem z zabezpieczeniem PGP: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: OpenPGP.js v3.1.3 Comment: https://openpgpjs.org xsFNBFveECgBEACunGtgq4q+VJxRwUyBqG6DWaobVjXgEzoU4sw90Q91USnh c0Ew96O4RpntCNef3AGs0eJ9P5Z4/yvGxpCA9+tGOlOvCu7CCGZeWNq/dyOo ho6B09zdEf3u1yoXqUmyyEks9NI/qxoAtLwCaQsFxcc+4X4C1ARrQpV/ZtBe qZ/A/lA5/v1w0u0/rL4Jw9+p4WrlWK9wMODujsvB0d5PoCn82hc+NrsWEDEq KHXYyZpHiG3cLwo6jG8iD0CAmE5EcfpfjrtIF7kh0YqQIIedarKXE8JjI+PY CzFOxiTqU097knmaSxZw36bYEKAjuFIKC2AXtRd2tkCE+FSVWYhjIoD77Ubw AnnmIy9fz3PEzYnE3CW70OFOd29Zw3MASp/SQAdtPfNocB1/dxl9ZWnPMzUQ c6znm2tjxVR2d/cm+RwaulpfGLsXz9+kdTSi+fxiWK2FtX1/KkIcTYXntVdb 0HbYQrryY5ahtT/LQxbucBk24VHwwcH40nybRyYBa0kYe3M3PdHhF2E/Mz2Z 5V4vBu5uomy5ve16OrBURpuz0k40I7KwkAQbAi8JQg4x2CMYZCxw5P32k7OG rKNtY4pDZzFwj7xLPOZUzC6PI6fm/+NLB1KzrLAc7k6TUumHSSenXBJ5mdZ5 bJJUjMoa5i9NepXr65QHb6eHifqRWRO63OFf0wARAQABzTsiUGFuLlN6eWZy YW50QHByb3Rvbm1haWwuY29tIiA8UGFuLlN6eWZyYW50QHByb3Rvbm1haWwu Y29tPsLBdQQQAQgAKQUCW94QKAYLCQcIAwIJEFbtTYXadtM2BBUICgIDFgIB AhkBAhsDAh4BAAAuFhAApyP3qiCdHdv4Ky+pP5zaD9hw9DnKDeWKOGyr0g8R +VK/WrFR5yMmVLVKYp7tsq+Er9tW+wjndbfE8GVqp+AliFlqErMJ4nL0AM32 ZAI6lOwg6Rlo25kwyooBdKHChIIF985yinzXIdJlJX0haUAtTjBKZBec9EEO f99KuNgZKBrGrJHzTWLRGtoR3X5Hm+eaEh9x8lO4qya0FCeTvUd/2pfRkEzB uI+8dbg2EWQx/K5Ut2eEqlF6dGZEF+kIvyx7+tLvAng/1Q2wr7VdYJaflWpc kQvcC45hqpIsduPFToWYxIS0z8xMTOAxXmIUSAr+VcW+5ZTLeE7k9c7ckvzd wViLcS40Soy7u4wAnhmxhkiY2G1Dhrw2rFek6d4qnRCsf6AruZV7S8J0MsgU hxMZj4rY49SjTdZ3FnAALPdr5p7F6tzQTY3DwgJaWZaZrec1V58KM51t46rJ oXBPOqodwq/pu3XZcCAFVCPo9RNWvH4E4auLcuSrJhGR8xVosnY6NHDOPqIn a19DF/SdA9mKo9FGKw3J7CIGlFneShCi0SiO8HplyrRszm7Xg/qjB0oiiCa5 oO9hEbGvJWiTsnykuXmrdORhmkAaDLbMVtWazuTnqs0ZyYSuZwt2FaXH5XwQ KPi5qUXJLNZII/0yCUi7CdkYwiU8zo0B3FPEK1C+bZHOwU0EW94QKAEQAJZt aKeZyyZ7q5+1aFuRf6S+kBLW1G5zNWPeVsbhN1aWpfrcyX1Qi/3E5+sdu/D3 KcmlN9nGiN/VwE0AGCLBs5N0Sk7GJ25u46C3/ApXwxS4EIpQN/EJ/hMmVjJO wW357rkB8WHPEr8N2IT+UOqC0cMwtfAKCmJ0AXqwmUNMp3ECS44ZbUYM1dER jH03pIFn1+B3wIbrFacC2KplWFgMtGMCMljxvYYz5cFnikoHz+PqTyRewou4 LNBNzHAd/yILzpKCEJ9ia6VGCVz+n+WlnfN84P0FBsK/tVa+FinGeD5fJlZF 5WiVIjzodaXsN9951vXf9Dzx6hID26+QbD56qBbZZgtc3UAxs7LMEfOE1pnp REqXAUE6DQls3pu4GCLOXlv9wtZE3XeXHOdxCqAfuSEHqCPyCnACVyvC54Go 09JbihyafY+EQL0knUD6VI+yit8renGbYJ7PH4yWQFDCMeQPEsgTeoge9wvi hkJ3Ttle3Cbk80MrFckiu9kItGzJrFq8r55I5SCzFPBc0QSbrpLlH93/6jIA BCh9lZ3+w6Zz9WfBLpnGkoyOaxhO6mAaUSNBxbMURqdvSrRLRFnGodMzzy/l o4XiEKKc367z7Im3yxW8biOUlojRK1gMTXLeAClgGMyH73EsISyzbkS1wfy2 ma9xxQM0uApKrnQy15EpABEBAAHCwV8EGAEIABMFAlveECgJEFbtTYXadtM2 AhsMAACDbRAAgAp8jxn0nWNBIJIgZJ4DWDNB97VRN5J6/Os75+7NhKX/dq7b yr0CpbNdninEBYNlrR5xTKCUSojywYqH50wEWxMp9ecKj3H2pv7pp4k80edj tShnyJr+rTQ0TPZKLkyyOKdkK1NsdOpjfoZyCvqPuoOgQ0D/aVQyEl/JG2UJ xFe7eW0Km9edDMZeLtH6AeRyH4rjrJjaZdGmQuVMczH7DSG77BwQBKNjsQ25 L6BQUgB3goSbFsxwGFKkFE0py9hkkJAR3+LbGd30s1OdXSpwCjxleKf84CdB G1fGQaKQwI5gRWT9/JlaFitOXw+6l3pbAdLxtQINqfBDjT8DksIJUGUZqJb2 IriCuGhwmTo+pIDDfohVHB+xU+MtkrXhhvFRBwIPm0zmOKW1Y3yvVV9433pf 30yRt/v480g3bSgdyceuPhnUA65uZugjiy+YmEJ/ZJwXVF05vnd2NGViO2+q cPdWoST/uDlEkUFBfDDcV4hW8wJ+r1qD7sTav24Ld8q0TCQYAaVfLRCKbF8x TKNTf3/BoVKvtY7FeyMW9pUe2eBFMQA2dezeoYnyC5CeyM21X+LmVttPzdHO lKbND0xSI+iPCkaHM8VdyJ88gEVo5jXw0cQyIFDE0F4uyq7h06dtd3ooNqpl IcUBZDD2lDeaYEGJBFqrkRDphGWvCGYtefs= =3Wh2 -----END PGP PUBLIC KEY BLOCK-----
Szczęść Boże! 08 - Oprogramowanie otwartoźródłowe Drodzy Czytelnicy, jeśli ktoś nie zapoznał się z artykułem pierwszym, to niniejszym do tego zachęcam: http://blog.magnapolonia.org/01-wstep-do-bloga-poswieconego-przeciwdzialaniu-inwigilacji-elektronicznej/ Osoby, które przy najmniej ten pierwszy artykuł przeczytały, mogą czytać zawartość niniejszego artykułu. Po czym poznać, że dany program, czy strona internetowa jest bezpieczna, że jest sprawdzony, albo, że można go używać? Dlaczego pewne strony były tutaj polecane, a inne absolutnie nie? Czy stoi za nimi jakaś firma, która zarzeka się, że jest uczciwa? Jakiś programista, który codziennie siedem razy w wywiadach powtarza słowa „prywatność“, czy „bezpieczeństwo“. Otóż nie! Jako sprawdzone przedstawiam Państwu wyłącznie oprogramowanie, którego kod źródłowy został publicznie udostępniony. Oznacza to, że dokładnie wiemy, jak on działa i czy nie „spisuje“ czegoś, czego nie powinien. Taki kod, widoczny na przykład na stronie https://sourceforge.net podlega ocenie użytkowników, w tym wielu, którzy znają się na rzeczy, ludzi uczulonych na różne „luki“ i niejasne funkcje oprogramowania. Oprogramowanie, nazywane otwartoźródłowym (ang. „open source“), zwane także FOSS (darmowe i otwartoźródłowe oprogramowanie) - (Free and open source software), lub innej, o czym będzie poniżej, co oznacza, że można o dowolnie ulepszać i dostosowywać we własnym zakresie. Oczywiście, takimi rzeczami zajmują się osoby z wiedzą programistyczną, ale sam fakt, że sposób działania danego rozwiązania jest podany do publicznej wiadomości pokazuje, że program nie powinien robić czegoś, o czym nie byłoby wiadomo, że je robić powinien. Każdy program „popularny“ posiada swoje odpowiedniki wśród otwartoźródłowych rozwiązań. Przykładowo: Firefox, lub Chromium (albo wersja tego ostatniego programu z dopiskiem UnGoogled), zamiast Chrome; Linux Mint za Windowsa 10 , LibreOffice a nie Microsoft Office, czy nawet specjalistyczne - GIMP w opozycji do fototoszopa, czy Octave, a nie używany w „szkołach” matlab. Wyszukiwarkami mogą być na przykład Duckduckgo.com, czy StartPage.com – o pozbywaniu się guglów i wszystkiego, co z nimi związane będzie mowa w osobnym artykule. Oczywiście - nie są to identyczne programy, mogą się różnić w pewnych szczegółach, czy wymagać jakiś dodatkowych „wtyczek“, jak GIMP, czy Octave, ale na prawdę, prawie wszystkie rozwiązania koncernowe mogą być z powodzeniem zastąpione przez ogólnodostępne programy na wolnej licencji. Istnieją także te inne programy, o których ciągle piszą w różnych pismach firmy Bauer. Owe Komputerwelty przetłumaczone na język tubylczy nie widzą na ogół świata poza programami komercyjnymi, kosztownymi produktami zbiurokratyzowanych potworów z Dolin Krzemowych, czy innych Masseczusetów (MIT). Przecież każda szkoła, czy kołchoz zwany koncernem otrzymuje „promocyjnie” swoje Windowsy, Officy, Fotoszopy, czy inne „antywirusy“. Szczytem przekrętu jest jest program AutoCad, który musi mieć co roku wykupywaną licencję, a projektów tam zapisanych wersją sprzed roku nie da się otworzyć w tegorocznej wersji programu! To są chore zależności, oni dysponują wielkimi środkami i chcą nam wmówić, że świata poza nimi nie ma. Oczywiście, są to wszystko programy zamkniętoźródłowe (ang. „closed source“), niesprawdzalne, w których o uczciwości, na przykład „antywirusów“ możemy przeczytać tyle, że „zachowujemy wysokie standardy prywatności“. Teraz może dodam, że takie rozwiązania, jak facebuk, windows i w ogóle wszystko stworzone przez Nekrosoft, poczty, jak WP.de, KłamstwONET, i wiele innych, na czele ze wszystkim, co wychodzi z laboratorium doktora frankensztaina pod nazwą gogle są oczywiście zamnkniętoźródłowe. Nie wiadomo, jakie dokładnie działają tam algorytmy, co te programy robią, więc należy stwierdzić, że ich działalność jest szkodliwa, bo to oczywiste, że, jeśli za wszelką cenę nie chcą ujawnić tak podstawowych informacji, to te wszystkie rzeczy są jednym wielkim szpiegostwem. Ich kamandirzy nie wstydzą się tego i przyznają to wprost – „tak, zbieramy każdą informację o naszych użytkownikach, każdą, jaką możemy uzyskać.” Mogą być spokojnie oni uznani za amerykańskich agentów, mających penetrować rzeczywistość cyfrową, zwłaszcza w tej części świata. Nie jest to nic odkrywczego, to raczej powszechnie wiadomo. Czy wobec tego, czy samo słowo „open source” wystarczy, jako rekomendacja? Czy samo udostępnienie kodu źródłowego aplikacji byłoby wystarczające, aby uznać, że na pewno nie wywołuje ona niepożądanych działań? Nie, ale jest ona znakiem dobrej woli twórców, że chcą pokazać, że to, co oferują wygląda dobrze, otwiera się też droga do sprawdzenia takiego kodu przez szerszą publiczność i możliwość sprawdzenia go pod kątem błędów, oraz, co ważne – luk w bezpieczeństwie. Znacznie, znacznie trudniej podłożyć jakąś wadę w takim oprogramowaniu, bo nawet, jeśli w gronie programistów znalazłby się jakiś agent władzy, to jego praca może zostać wykryta a wada – ujawniona, co jest absolutnie wykluczone przy oprogramowaniu zamkniętoźródłowym. Kilka uwag technicznych. Oprogramowanie otwartoźródłowe może występować pod kilkoma nazwami licencyjnymi, na przykład: General Public License (w skrócie GPL) w wersjach 2.0, lub 3.0 jest najpopularniejszym oznaczeniem. Inne, to na przykład Mozilla Public Licences, czy MIT License (to jest licencja uniwersytecka, ale też oznaczająca otwartoźródłowe oprogramowanie). To są jakieś szczegóły związane z amerykańskimi przepisami „praw autorskich”, bo tam takie rzeczy mają ważność religijną, ale tutaj podam tabelkę z wymienionymi wieloma nazwami, gdyby ktoś tego potrzebował: https://opensource.org/licenses/alphabetical Te różnice polegają na tym, czy coś można (według przepisów z ameryki zjednoczonej) udostępniać tak po prostu, czy to trzeba wtedy podpisać, że pochodzi z takiego, a takiego miejsca, to są szczegóły nieistotne dla nas. Piszę to, aby rzucić światło na takie zagadnienie. Jeśli chodzi o oprogramowanie zamkniętoźródłowe, to sam fakt, że jest udostępniane za darmo „freeware” niczego nie oznacza! Ono wciąż jest zamnkniętoźródłowe o nieznanej specyfikacji działania, potencjalnie, lub na pewno szpiegowskie. Miejmy to na uwadze, bo prawie każdy, naprawdę, zdecydowana większość oprogramowania posiada swoje odpowiedniki otwartoźródłowe. Przykładowe porównanie programów do czytania plików .pdf na windowsa, bo na linuksach są podobne programy dostępne już od instalacji: Otwartoźródłowy, polski program Sumatra.pdf zajmuje 4.96Mb, a koncernowy Acrobat Reader – 71.24Mb. Jak uzasadnić to, że reżimowy program zajmuje 14 razy większą objętość danych? Co on takiego robi, że ma o tyle większą zawartość? Oprogramowanie otwartoźródłowe, to także większa oszczędność i sprawność działania, bo, skoro nie musi mieć „członu sprawdzającego, czy ktoś jest wzorowym obywatelem, który grzecznie ogląda seriale pije kokakolę”, to działa szybciej i sprawniej. Dodam jeszcze, że jednym z atrybutów niepodległego państwa byłoby strzeżenie poddanych, przed oprogramowaniem zamnkniętoźródłowym, jako szpiegowską jaczejką. Korona Polska powinna strzec takich spraw i zdecydowanie stawiać na informatykę o znanej specyfikacji, bez ukrytych oszustw. Podsumowując - starajmy się sprawdzać, czy dany program jest otwartoźródłowy, mogą być przy nim takie słowa, jak „open source“, czy „GPL 3.0”, albo po prostu „FOSS” . Niech to, że oni milczą o takich programach w swoich „szkołach“, czy jutubach będzie bardzo znaczącą podpowiedzią, że sprawa ma istotną wagę. Dziś przypada wspomnienie Najświętszej Maryi Panny od Cudownego Medalika, zatem za św. ojcem Maksymilianem Marią Kolbe powtórzmy: O Maryjo bez grzechu pierworodnego poczęta, módl się za nami, którzy się do Ciebie uciekamy, a także za wszystkimi, którzy się do Ciebie nie uciekają, zwłaszcza za masonami i poleconymi Tobie. Z wyrazami głębokiego szacunku, Pan Szyfrant Pożyteczne strony: 1. Obcojęzyczne porównanie otwarto i zamkniętoźródłowego oprogramowania: https://en.wikipedia.org/wiki/Comparison_of_open-source_and_closed-source_software 2. Wyszukiwarka oprogramowania alternatywnego, wobec jakiś przez nas podanych. Uwaga, strona pokazuje nie tylko oprogramowanie otwartoźródłowe, ale będą tam podane informacje: „open source”: https://alternativeto.net/software/google-search/ 3. Alternatywy wobec „usług” gugla, znów uwaga, bo są tam podane nie tylko otwartoźródłowe programy: https://nomoregoogle.com/ Wycinek ze strony: Google Chrome > Firefox, Vivaldi, Saphari, Brave, Opera... Google Search > DuckDuckGo... Google Passwords > LastPass, Keepass, 1Password... Google Analytics > Matomo, Amplitude, OpenWebAnalytics... Google Mail > FastMail, ProtonMail, GMX... Google Docs > Notion, Bear Writer... Google Sheets > Airtable, Zoho... Youtube > Vimeo, Peertube, DailyMotion, Bitchute... Google Maps > LeafLeat, MapBox, MapCat... Google Adwords > BuySellAds. Google Authenticator > Authy, 1Password, AndOPT... Google Blogger > WordPress, Ghost, Medium... Google DNS > Cloudflare, OpenDNS... Google Drive > Dropbox, NextCloud, MEGA...
0
remove_red_eye137
07 – Skuteczne i trwałe publikowanie informacji w Interecie Szczęść Boże! Drodzy Czytelnicy, jeśli ktoś nie zapoznał się z artykułem pierwszym, to niniejszym do tego zachęcam: http://blog.magnapolonia.org/01-wstep-do-bloga-poswieconego-przeciwdzialaniu-inwigilacji-elektronicznej/ Artykuł będzie traktował o tym, jak skutecznie publikować informacje w internecie, konsekwentnie trzymając się zasady, że najważniejsze jest w tym, aby informacja nie zaginęła, że to bardziej istotne od szybkości pozyskania rozgłosu. Znana jest historia, jak pewien zdrajca, socjalista, eurokrata i postpiłsudczyk Lech Kaczyński miał straszyć trzecioerpienną „dwójkę” - zielony wywiad wojskowy – możliwością publikacji aneksu do ustawy o likwidacji WSI. Inna historia, to dokumenty, które miał Andrzej Lepper zdeponować u jakiegoś adwokata, który je sprzedał tym, których one dotyczyły. Piotr Jaroszewicz – podobnie – też dysponował jakimiś papierami, jeszcze z epoki wojennej. Wszyscy oni ponieśli śmierć, a to, czym dysponowali wpadło we wrogie ręce. Taki skutek jest czymś typowym w świecie „polityków” na porządku dziennym, ponieważ oni nie chcą niczego zmienić, ani w ogóle, niczego dobrego zrobić na poważnie, nie obrażając powyższych, bo może być, że niekiedy chcieli zachować się przyzwoiciej, niż w tym „zawodzie” bywa. A co to znaczy, zrobić coś na poważnie? To znaczy, chcieć zrobić coś dobrego, wiedzieć jak to zrobić, zrobić to i jeszcze zadbać, aby mechanizm dobra mógł zacząć pracować i nie został zatrzymany, aż będzie mógł funkcjonować bez naszego napędu ręcznego. Historia p. Wojciecha Sumlińskiego, któremu bezpieka po najściu skonfiskowała dokumenty, które potem musiał odtwarzać, czy kilkukrotnie poruszany przez tego Pana temat tego, że w swojej pracy spotkał się z sytuacją, że ktoś zaniósł coś do redakcji, która nie chciała czegoś opublikować, bo nie wiedziała, czy szefowie im na to pozwolą i czy ich szefowie też nie dostaną zakazu od swoich szefów. Jeśli mamy coś, co mogłoby zainteresować społeczność, to warto opublikować to w taki sposób, aby zło nie mogło tego zdmuchnąć, ani zatrzeć, bo zwyczajnie nie będzie w stanie tego zrobić. Bądźmy profesjonalistami. I. Publikujemy filmy, lub nagrania: Nagraliśmy coś wartego uwagi, film, czy nagranie. Wiemy, że jest ono ważne, że dotyczy spraw istotnych i nie powinno stanowić to tajemnicy dla czytelników i widzów sensownych portali. Gdzie je umieścić? Po pierwsze, jeśli naszym jedynym problemem byłoby to, aby nikt takiego filmu nie usunął, a nie martwimy się ani o bezpieczeństwo swoje, ani autora nagrania – czyli zdecydowana, zdecydowana większość przypadków – to sprawa nie jest skomplikowana. Należy pamiętać, że najpierw należy skopiować sobie takie nagranie na co najmniej jeszcze jeden nośnik na swój użytek, aby jakaś awaria nie zniszczyła go, zanim trafi do publiki. Jeśli mamy jakąś kopię, to możemy przystąpić do umieszczania, w stosownej kolejności. Możemy użyć przeglądarki TOR Browser. Najpierw na serwisie Peertube.cpy.re ,gdzie w ogóle nie ma usuwania filmów, następnie Vimeo.com, potem na CDA.pl i dailymotion.com, a na jutubie dopiero na końcu, gdyż szansa, że z niego usuną jest zdecydowanie największa. Zdecydowanie warto poświęcić kilka minut na zakładanie kont I umieszczanie filmów, niż ryzykować, że zostanie usunięte z jakiegoś jutuba. II. Dokumenty. Jeśli dysponujemy dokumentami, a nie stanowi sam fakt, że je mamy, zagrożenia dla kogoś, lub dla nas, to postarajmy się jak najszybciej je zeskanować. Fotografie także mogą być, ale trzeba się przyjrzeć, aby zdjęcie ujmowało wszystkie szczegóły dokumentu, aby było wyraźnie i dokładnie wszystko widać. Całą zawartość takiej teczki sfotografujmy i dopiero wtedy pomyślmy o tym, komu ją udostępniać. Samo „wynoszenie” tajnych dokumentów jest zabronione przez lewo w III RP, ale ich upublicznianie już nie. O zachowywaniu anonimowości będzie kiedy indziej, natomiast, jeśli pytamy o sam mechanizm upubliczniania, to podstawą jest sfotografowanie, lub zeskanowanie zawartości, ustawieniu numerów zdjęć w takim folderze, lub utworzenie z tych zdjęć jednego pliku .pdf, takiej po prostu elektronicznej książki. Oczywiście, należy takie zdjęcia, lub plik .pdf skopiować na co najmniej jeszcze jeden nośnik – to jest minimum, bo źle by było, gdyby dokument w ostatniej chwili miał zniknąć przez awarię nośnika. Pliki, jeśli ich rozmiar wykluczy wysłanie ich bezpośrednio, jako załączników pocztowych, można umieszczać na przykład na bezpłatnych serwisach do przechowywania danych, takich, jak: https://mega.nz/ , czy https://megawrzuta.pl/ Dwa, to mało, ale zawsze lepiej, niż jedno – chodzi o bezpieczeństwo danych, choć serwis „Mega” uchodzi za sprawdzony, czy nawet otwartoźródłowy. III. Publikacja Dopiero, kiedy mamy dodany materiał i skopiowane łącza do niego, to wtedy możemy rozpocząć prawdziwe rozpowszechnianie. Publikujemy, pisząc wiadomości, najlepiej, do wielu serwisów jednocześnie, aby nie było możliwe stłumienie przekazu tego materiału, aby przy najmniej któryś z nich odpowiedział i zaczął przyglądać się sprawie. Zaznaczmy w wiadomości, że powiadomienie zostało wysłane do wielu serwisów, warto przekazać też w wiadomości, do jakich konkretnie. Można łącza do nich także umieścić na swoim profilu na portalu społecznościowym Minds.com Magnapolonia.org - kontakt@magnapolonia.org ; Pch24.pl - kontakt@pch24.pl ; Wrealu24.tv - redakcja@wrealu24.tv ; Media Narodowe - redakcja@medianarodowe.com ; Najwyższy Czas - redakcja@nczas.com.pl ; Centrum Edukacyjne Powiśle - r.mossakowski@wp.eu ; Prawy.pl – redakcja@prawy.pl ; Ewentualnie także Telewizja TRWAM - reporter@tv-trwam.pl Przykładowa wiadomość: „Drodzy Państwo, zwracam się do Państwa, gdyż posiadam interesujące materiały dotyczące afery XYZ. Materiały filmowe dostępne są pod następującymi łączami: Peertube.cpy.re/XYZ , Vimeo.com/XYZ , dailymotion.com/XYZ Youtube.com/XYZ Dodatkowo, dokumenty, związane z tą sprawą oraz komentarze do niej znajdą Państwo pod następującymi adresami: https://mega.nz/ XYZ , https://megawrzuta.pl/XYZ Sprawę przekazałem do następujących osób, aby nie pozostała niezauważona: Magnapolonia.org - kontakt@magnapolonia.org ; Pch24.pl - kontakt@pch24.pl ; Wrealu24.tv - redakcja@wrealu24.tv ; Media Narodowe - redakcja@medianarodowe.com ; Najwyższy Czas - redakcja@nczas.com.pl ; Centrum Edukacyjne Powiśle - r.mossakowski@wp.eu ; Prawy.pl – redakcja@prawy.pl ; Ewentualnie także Telewizja TRWAM - reporter@tv-trwam.pl Mam nadzieję, że materiały okażą się pomocne w rozwiązaniu sprawy. Chętnie odpowiem na dalsze pytania, niech Opatrzność Boża będzie Państwu łaskawa, Pan Szyfrant” IV. Materiały wyższego ryzyka, albo obarczone jakimiś klauzulami. Jeśli sprawa jest poważniejsza, to trzeba przedsięwziąć większe środki, jeśli z jakiegoś powodu znaleźliśmy się w prawdziwym oku cyklonu, posiedliśmy sekrety wielkich gangsterów, funkcjonujących poza lewem, albo też takich, którzy to lewo tworzą, to sprawa wymaga dodatkowych zabezpieczeń. Trzeba odpowiedzieć sobie na jedno pytanie – trudno będzie zachować anonimowość wobec czegoś, co jest wielką i ważną sprawą. Na pewno warto gromadzić takie „mocne materiały”, fotografować, katalogować i na bieżąco kopiować na inne nośniki, aby sprawa nie mogła zostać łatwo ucięta w razie niepowodzenia. Warto także zapoznać się z szyfrowaniem dysków, na przykład metodą LUKS. Jak może wyglądać zabezpieczenie, poczynione, gdy na przykład pracujemy w takiej śledczej branży, ale nie możemy czegoś ujawnić, albo nie jest to jeszcze na sto procent potwierdzone, te niepotwierdzone fakty są częścią naszej pracy. Jakie zabezpieczenie skonstruować? Przede wszystkim, trzeba podjąć takie działania, aby ci, którzy byliby gotowi zrobić nam krzywdę zobaczyli, że nic na tym nie mogą zyskać. Kiedy mogliby zyskać? Kiedy nasza śmierć zamknęłaby drogę do upublicznienia czegoś. Zabili kogoś, okradli go i wszystko zniknęło, bo wszystko miał w domu i wystarczyło to z tego domu zabrać. Unikajmy takich sytuacji! Z całą pewnością nie byłaby im na rękę sytuacja, w momencie której wiedzieliby i byłoby to im wiadome, że nasza krzywda w niczym sprawie nie przeszkodzi, a wręcz, że wtedy zadziałają mechanizmy, które sprawią, że fakty wypłyną na wierzch i to wypłyną na pewno i nieuszkodzone, że nasze otoczenie będzie wiedziało, jak zadziałać, że to, co wiemy, jest dobrze opisane, że materiały przez nas zebrane są zabezpieczone w kilku kopiach i skorzystaliśmy z pewnego mechanizmu zabezpieczenia w razie napaści ze strony Złych. Jak wygląda taki mechanizm? Po pierwsze, należy zapoznać się i zastosować porady z wcześniejszej części tego artykułu, po drugie, wytypować na przykład trzy osoby spośród znajomych, którym możemy zaufać i tym osobom można dać kopertę, w której byłby list, a w liście łącza do jakiegoś miejsca w sieci, gdzie zgromadziliśmy te dane w formie cyfrowej. Normalne łącze, na przykład takie: https://mega.nz/ XYZ , https://megawrzuta.pl/XYZ Oczywiście, mówimy, że to tylko awaryjnie dajemy, bo może się przydać. Ta osoba ma zostać delikatnie poinformowana, że w razie czego, ma sobie taką kopertę otworzyć, że nie chodzi o jakiś spadek, ale o jakieś rzeczy internetowe, żeby nie zginęły. Po otwarciu tego łącza powinien ukazać się folder z właściwą treścią, oraz, koniecznie na wierzchu - ! - być podana instrukcja – musi być tam wyraźny napis w tej istrukcji - „wysłać wiadomość pod te adresy” - niech to będzie tak napisane, żeby ta osoba po prostu to zrobiła, żeby jej nie przyszło do głowy, że „to jakaś sprawa dla Policji, to im kopertę oddam” . Nie, opiszmy to jasno i czytelnie. To łącze powinno zawierać po prostu folder, umieszczony na dysku typu Mega.nz, gdzie umieszczaliśmy materiały z tego śledztwa i tam na widoku powinien być plik „Instrukcja – przeczytać jako pierwsze”. Tam będzie tylko jedna infromacja: „Wysyłamy wiadomość pocztową z łączem https://mega.nz/ XYZ i https://megawrzuta.pl/XYZ które było w kopercie do takich adresów: „Szanowni Państwo, chciałbym przekazać Państwu coś, o co pewna osoba prosiła, aby zostało Państu dostarczone. https://mega.nz/ XYZ i https://megawrzuta.pl/XYZ Z wyrazami szacunku, XYZ” Niech wiadomość zostanie wysłana na takie adresy: kontakt@magnapolonia.org ; kontakt@pch24.pl ; redakcja@wrealu24.tv ; redakcja@medianarodowe.com ; redakcja@nczas.com.pl ; r.mossakowski@wp.eu ; redakcja@prawy.pl ; reporter@tv-trwam.pl To wszystko, sprawa potoczy się sama. Jeśli jest tak, że część danych ujawniamy w trakcie pracy, to powiedzmy przy okazji jakiś wystąpień odważnie, że nasza śmierć nie zatrzyma procesu ujawniania, że on się odbędzie i tak – to naprawdę może zniechęcić ewentualnych oprawców i przerwać taką patologiczną grę, w którą wdali się Lech Kaczyński, Andrzej Lepper, czy Piotr Jaroszewicz. Grę w „Tylko JA mam te ważne papiery!”. Rzecz jasna, to, kto otrzymał taką kopertę musi pozostać ścisłą tajemnicą, a dobór tych osób powinien być naprawdę przemyślany. Temat dziedziczenia danych cyfrowych, czyli tego, jak przekazywać hasła, dane i inne sprawy komputerowe zostanie poruszony w innym artykule. Niech dwudziesta szósta Niedziela po Zielonych Świętach zaowocuje w Państwa życiu wielkimi Łaskami z Niebios. Z wyrazami szacunku, Pan Szyfrant 1. Tabelka z porównaniami większych serwisów do umieszczania filmów: https://en.wikipedia.org/wiki/Comparison_of_video_hosting_services
0
remove_red_eye103
Click to load more