piątek, 29 czerwca 2018

Gdzie mieszka największa liczba uchodźców

Wraz z rosnącym poparciem partii prawicowej w Europie uchodźcy pozostają najbardziej dyskutowanym tematem w politycznym w Unii.  


Nasz wykres pokazuje, że nawet jeśli Niemcy zajmują pierwsze miejsce w rankingu, jeśli chodzi o całkowitą liczbę osób szukających schronienia w danym kraju, to nie jest to pierwsze, jeśli przyjrzeć się udziałowi uchodźców w porównaniu z ogółem mieszkańców danego kraju. We Włoszech - czwarte miejsce pod względem PKB w UE - tylko 0,5 procent wszystkich mieszkańców szuka schronienia. Mimo że dane sugerują, że na Łotwie prawie 12 procent ludności może być traktowane jak uchodźcy, prawie wszyscy są osobami, które nie uciekły przed konfliktem.


czwartek, 28 czerwca 2018

System oceny obywateli - istnieje i funkcjonuje bardzo dobrze

W jednym z odcinków serialu "Czarne Lustro" widzowie mogli obejrzeć futurystyczny obraz świata, w którym relacje międzyludzkie odzwierciedlane były przez system scoringu. Każda usługa, gest czy uśmiech była oceniana. Brak pozytywnej oceny doprowadzał jednostki do pewnego rodzaju wykluczenia z społeczeństwa. Zła ocena uniemożliwiała korzystanie z środków transportu, dóbr. W Chinach ocena wiarygodności obywateli istnieje. Chociaż nie jest ona rozbudowana w taki sposób jak to opisuje fikcyjna historia społeczności. Przekonajcie się na czym polega system oceny obywateli.




11.14 mln osobom odmówiono możliwości skorzystania z lotów samolotem, 4,25 mln osobom odmówiono transportu szybkimi pociągami. Takie dane podała na koniec kwietnia gazeta "Global Times". Nikt do końca nie wie, dlaczego tak duża liczba osób nie mogła skorzystać z transportu. Wiadomo na pewno że decyzja podjęta została na podstawie systemu oceny obywateli. W Chinach system działa bardzo sprawnie i od kilku lat decyduje o tym, kto ma prawo korzystać między innymi z transportu. 

Na ocenę obywatela składa się wiele czynników, zaczynając od kwestii finansowych przez społeczne czy poglądy polityczne. Na czarną listę mogą trafić osoby, które niedopłaciły grzywny, spóźniły się z ratą kredytu czy utrzymują znajomość z osobami "podejrzanymi".

Nie tylko transport

Rząd Chiński chce kontrolować każdy aspekt życia obywateli, dlatego osoby które znajdą się na "czarnej liście", z powodu awanturowania się w miejscu publicznym mogą spodziewać się kary w postaci np spowolnienia dostępu do internetu, czy zablokowania możliwości wzięcia kredytu. 







- utratą możliwości pracy w państwowych spółkach
- utratą dostępu do pomocy społecznej
- ściślejszą kontrolą podczas odprawy
- utratą możliwości pracy na wysokich stanowiskach w firmach z branży spożywczej i farmaceutycznej
- brakiem możliwości zarezerwowania kuszetki w pociągach
- brakiem możliwości rezerwacji pokoju w lepszych hotelach i stolików w lepszych restauracjach
- odmówienie usług przez agencje turystyczną
- odrzuceniem wniosków o przyjęcie dzieci do lepszych, prywatnych szkół

źródło zdjęcia innovationiseverywhere.com

środa, 27 czerwca 2018

Spokojnie, to nie Rosja

Naukowcy z Caltech Astronomy zbadali wielki rozbłysk słoneczny z 1990 roku, który wystąpił w aktywnym regionie NOAA 6063. Erupcja i następująca fala uderzeniowa były tak masywne, że naukowcy zdecydowali się napisać raport o swoich odkryciach pt. ​​"Zmiany pola stycznego w wielkim płomieniu z 1990 roku 24 maja". . "

Rozbłyski słoneczne to olbrzymie eksplozje na słońcu, które uwalniają strumienie energii, światła i szybkich cząstek w przestrzeń kosmiczną. Najbardziej niebezpieczny rozbłysk słoneczny znany jest jako "flary klasy X" oparte na systemie klasyfikacji , który dzieli rozbłyski słoneczne zgodnie z ich siłą.

Rozbłyski, które pojawią się w okolicy Ziemi i związane z nimi koronalne wyrzuty masy (CME) mogą wywoływać burze geomagnetyczne, które mogą wyłączać satelity, systemy komunikacyjne, a nawet technologie naziemne i sieci energetyczne.

Masywna burza słoneczna w kwietniu 2017 roku rzekomo ingerować sieci energetycznych w San Francisco, Nowym Jorku i Los Angeles. Na obu wybrzeżach poważnie upośledzono infrastrukturę krytyczną, taką jak sieci komunikacyjne i transport zbiorowy.

Był to czas, kiedy główne media obwiniały Rosjan za cyberhackowanie Ameryki.

Tymczasem w raporcie NOAA zatytułowanym "Burze geomagnetyczne i amerykańska sieć energetyczna" w dokumencie wspomniano, że amerykańskie sieci energetyczne są bardzo wzajemnie powiązane i podatne na uszkodzenia spowodowane rozbłyskami słonecznymi.

wtorek, 26 czerwca 2018

Córka Heinricha Himmlera pracowała dla zachodnioniemieckiego wywiadu

Naziści, po II Wojnie Światowej byli zatrudniani jako pracownicy służb między innymi wywiadowczych. 


Córka Heinricha Himmlera, który był drugim dowódcą w niemieckiej partii nazistowskiej do końca II wojny światowej, pracowała dla zachodnioniemieckiego wywiadu w latach 60. Gudrun Burwitz urodziła się w 1929 roku. W trakcie sprawowania władzy przez Adolfa Hitlera, jej ojciec, Heinrich Himmler, dowodził Schutzstaffel, znanym częściej jako SS. Pod jego dowództwem SS odgrywał centralną rolę w zarządzaniu między innymi Niemieckimi Obozami Koncentracyjnymi i przeprowadził systematyczną kampanię eksterminacji milionów cywilów w okupowanej przez nazistów Europie.
Nazistowski reżim załamał się pod ciężarem sprzymierzonego militarnego ataku, a 20 maja 1945 r. Himmler został schwytany przez wojska sowieckie. Wkrótce potem został przeniesiony do więzienia administrowanego przez Brytyjczyków, gdzie kilka dni później popełnił samobójstwo z kapsułką cyjankową, którą miał przy sobie. Gudrun, która w tym czasie miała prawie 16 lat, uciekła z matką do Włoch, gdzie została schwytana przez siły amerykańskie. Świadczyła w procesach norymberskich, a ostatecznie została wypuszczona w 1948 roku. Osiedliła się wraz z matką w północno-zachodnich Niemczech i żyła z dala od rozgłosu, aż do jej śmierci 24 maja tego roku, w wieku 88 lat.

Niemiecka gazeta " Bild" ujawniła po raz pierwszy, że Burwitz pracowała dla Federalnej Służby Wywiadowczej Niemiec Zachodnich (BND) na początku lat sześćdziesiątych. Otrzymała tam pracę pod przybranym fałszywym  nazwiskiem.  Archiwista, powiedział gazecie, że Burwitz "była pracownikiem BND przez wiele lat, aż do 1963 roku", pracując "pod przybranym nazwiskiem". Została zwolniona, gdy BND zaczął zwalniać byłych nazistów, pod koniec kadencji pierwszego dyrektora, Reinharda Gehlena. Gehlen był byłym oficerem wywiadu wojskowego w nazistowskim Wehrmachcie, który miał spore doświadczenie w operacjach antyradzieckich i antykomunistycznych. W 1956 r., W kontekście zimnej wojny, Centralna Agencja Wywiadowcza Stanów Zjednoczonych, która działała jako organizacja macierzysta BND, wyznaczyła go na stanowisko szefa organizacji, którą pełnił od 1968 r.

Uważa się, że Burwitz  była nazistą aż do końca swojego życia. Uporczywie broniła imienia ojca i nalegała, aby Holocaust był sprzymierzoną misją propagandową. Uważa się również, że była wybitnym członkiem Stille Hilfe (Silent Help), podziemnej grupy czołowych byłych nazistów, która powstała w 1945 roku, aby pomóc oficerom SS i innym nazistowskim urzędnikom uniknąć oskarżeń o zbrodnie wojenne. Kilku niemieckich ekspertów z grup neonazistowskich twierdziło, że Burwitz nadal uczestniczyła w wydarzeniach neonazistowskich i spotkaniach SS w Europie, niektórych  jeszcze w 2014 r. 

czwartek, 21 czerwca 2018

Skanowanie twarzy w Chinach

Mowy, zaawansowany system rozpoznawania twarzy, który może teoretycznie skanować całą chińską populację 1,3 miliarda ludzi w ciągu jednej sekundy, po cichu wszedł do służby z aparatem bezpieczeństwa publicznego w 16 lokalizacjach w Chinach, aby pomóc policji w rozprawieniu się z przestępcami i poprawie bezpieczeństwa.





Jednak jego nazwa, Sky Net, w jakiś sposób przypomina niesamowitą inwigilację, o której pisał George Orwell w powieści " Nineteen Eighty-Four".
Xinhua informuje, że dzięki wykorzystaniu rozpoznawania twarzy i technologii Big Data system może dokładnie i natychmiast identyfikować twarze ludzi pod różnymi kątami i w słabych warunkach oświetleniowych, nawet jeśli ludzie są w ciągłym ruchu, tak jak podczas jazdy po ruchomych schodach lub prowadzenia samochodu.

System jest wystarczająco szybki, aby przeskanować populację Chin w ciągu zaledwie jednej sekundy, a do skanowania każdego i każdego na świecie potrzeba tylko dwóch sekund, z dokładnością do 99,8%, twierdzi główny programista Yuan Peijiang. Kamery monitorujące na ulicach nieustannie karmią policję lokalizacjami wszystkich mieszkańców, a tysiące kamer telewizyjnych o zamkniętych obwodach mogą śledzić ruchy ludzi bez przerwy.

W zeszłym roku ponad 2000 uciekinierów zostało zatrzymanych za pomocą Sky Net w jednej prowincji, która uczestniczyła w pilotażowym uruchomieniu systemu, chociaż Xinhua nie określił nazwy tej prowincji.
Po wprowadzeniu danych dotyczących twarzy osoby, kamery monitorujące w całym kraju mogą go zidentyfikować w chwili pojawienia się na ulicy, powiedział Li Wei, ekspert ds. Zwalczania terroryzmu w China Institute of Contemporary International Relations.

Xinhua nie podał więcej informacji o twórcy Sky Net, ale uważa się, że firma technologiczna HikVision z siedzibą w Zhejiang, która ma już uścisk na globalnym rynku bezpieczeństwa i nadzoru, współpracowała z ekspertami chińskiego Ministerstwa Bezpieczeństwa Publicznego w uruchamianiu i utrzymywaniu systemu.

Technologia rozpoznawania twarzy jest szeroko stosowana w zwalczaniu terroryzmu i zwalczaniu przestępczości, a także pomaga zlokalizować zaginione osoby i uprowadzone dzieci.

W czerwcu ubiegłego roku system zdołał stworzyć profil twarzy zaginionej dziewczyny w północno-zachodnim regionie Chin Xinjiang Ujghur, po prostu skanując stare zdjęcie sześcioletniego, zrobione kilka lat temu. Wkrótce znaleziono dziewczynę po tym, jak została zauważona przez kamerę monitorującą przed targiem.

Li podkreśliła, że ​​dane w systemie są bezpieczne, ze ścisłym nadzorem rządu, który zapobiega nieautoryzowanemu użyciu lub przechwyceniu.

Zhao Zhanling, radca prawny Społeczeństwa Internetowego Chin, powtórzył, że informacje o twarzy były gromadzone tylko w miejscach publicznych, a zatem nie naruszały prywatności ludzi, dodając, że raporty przeciwne zachodnim mediom były "stronnicze i nieświadome".

"Kamery nadzoru są wszędzie w swoich krajach" - powiedział ekspert prawny Xinhua.

Artykuł pierwotnie ukazał się w serwisie Asia Times.

środa, 20 czerwca 2018

W jaki sposób są twoje dane przetwarzane? Czy RODO jest dobrą ustawą? cz 2

Jesteśmy śledzeni na każdym kroku. Nawet jeżeli nie korzystamy z mediów społecznościowych, posiadając telefon bez jakiegokolwiek systemu operacyjnego, możemy być pewni że zostawiamy po sobie ślad. Codziennie dostarczamy wielu firmom swoje dane, nie tylko podpisując dokumenty, ale także korzystając z usług. Jakie praktyki miały miejsce przed wprowadzeniem RODO o których nie mieliście pojęcia?



7. Monitoring


Istnieje wiele korporacji, które stworzyły skanery tablic rejestracyjnych na całym świecie i używają ich do zbierania danych. Największa firma skanująca tablice rejestracyjne w USA miała już w styczniu 2015 r. Dwa miliardy zapisów skanowania tablic rejestracyjnych. Łączą informacje uzyskane ze skanujących tablic rejestracyjnych wraz z kontrolami kredytowymi, historiami zakupów, informacjami o miejscu zamieszkania, te wszystkie informacje były sprzedawane dalej reklamodawcom.

Uważa się, że firmy ubezpieczeniowe wykorzystują te informacje do ustalania stawek. Jeśli klient został przyłapany na przejeżdżaniu przez niebezpieczne dzielnice lub zaparkował poza lokalną siłownią CrossFit, ich firmy ubezpieczeniowe mogą nieco podnieść ceny.

Sprzedawanie danych z tablic rejestracyjnych to wielomiliardowy przemysł. Firmy korzystają z luki w zapisie prawa informując że nie przekazują prywatnych danych osobowych, a jedynie numer rejestracyjny. 

6. Sklepy detaliczne śledzą cię, za pośrednictwem WiFi

Kiedy firma oferuje ci darmowe Wi-Fi, szanse są takie, że nie robią tego tylko z dobroci serca. Robią to, aby mogli śledzić wszystko, co robisz w ich sklepie.

Gdy łączysz się z Wi-Fi, sklep śledzi, dokąd idziesz i czego szukasz. Śledzą to, na co patrzysz na telefonie, dokąd się udałeś i co kupiłeś. I tak, wiedzą, że jeśli wypróbujesz ich produkty, zamów je na Amazon i idź do domu.

Jedną z głównych rzeczy, które robią, jest śledzenie, dokąd idziesz w sklepie, a do tego nie potrzebują nawet logować się do Wi-Fi.Twój telefon komórkowy stale pinguje, szukając sieci, z którą się łączysz, a sklepy mogą monitorować te pingi, aby zobaczyć, gdzie jesteś. Mogą nagrywać, gdzie spędzasz czas i jak się poruszasz - i nie muszą cię ostrzegać, że to zrobią.

Robi to wiele firm. Macy, BMW, Top Shop, Morrisons i niezliczone centra handlowe przyznały, że śledzą klientów za pośrednictwem smartfonów.

wtorek, 19 czerwca 2018

W jaki sposób są twoje dane przetwarzane? Czy RODO jest dobrą ustawą? cz 1

RODO ustawa, która wprowadziła nie małe zamieszanie wśród przedsiębiorców jest przez niektóre środowiska mocno krytykowana. Największy obecnie problem ma służba zdrowia, która np. nie może telefonicznie poinformować rodzinę o tym kto jest hospitalizowany. Służba medyczna opisuje ekstremalne sytuacje, w których najbliżsi poszukując zaginionych członków rodziny nie mogą uzyskać żadnej informacji na temat pacjentów. Istnieją jednak powody, dla których ustawa została wprowadzona. Poniżej przeczytacie przykłady wykorzystywania danych osobowych takich jak np zbieranie informacji o stanie konta bankowego.



10. Facebook poszukuje wszystkich danych na twój temat - nawet informacji o przebytej chorobie.

Facebook niedawno wysłał swoich ludzi do kilku szpitali, aby przekonać  lekarzy do sprzedaży poufnych danych swoich pacjentów. Chcieli wszystkiego, łącznie z zapisami chorób i historii wypisanych recept, wszystko to, co według nich było "projektem badawczym". Facebook mógł otrzymać anonimowo dane dotyczące pacjentów, bez ich imion i nazwisk. Największa firma była przekonana, że dysponuje wystarczającą dużą ilością danych swoich użytkowników aby powiązać anonimowe informacje z konkretną osobą. 

Szpitale najprawdopodobniej były w pełni świadome, że Facebook nie planuje przechowywania danych anonimowo. W rzeczywistości gigant mediów społecznościowych obiecał wysłać ponownie dane z uzupełnionymi nazwiskami pacjentów, którzy na podstawie swojej historii na Facebooku mogą potrzebować specjalnych metod leczenia. Przedsięwzięcie nie doszło do skutku po wybuchu afery związanej z wyciekiem danych z Cambridge Analytica. 
Warto jest jednak wiedzieć, że tego typu praktyki są powszechne. W samych USA wiadomo, że firmy takie jak Rite Aid czy CVS sprzedawały dane pacjentów, z kolei firmy General Electric i IBM przyznały się do ich zakupu.
Często słyszymy "informacja to potęga" i tak jest w tym przypadku. Największa firma zajmująca się handlem informacjami medycznymi nazywa się IMS Health i w 2014 roku zarobiła 2,6 miliarda dolarów. 

9. Apple sprawdza, ile pieniędzy znajduje się na Twoim koncie bankowym

W 2015 roku firma Apple złożyła wniosek o patent na opracowany nowy program, który działałby cały czas w tle w trakcie korzystania z urządzeń. Jego głównym celem było obserwowanie i zbieranie danych po każdym zalogowaniu się do konta bankowego np w celu sprawdzenia wysokości salda karty kredytowej. Później zebrane dane zgodnie z oficjalną informacją miały zostać sprzedawane dalej reklamodawcom. Patent wyraźnie mówi - i jest to bezpośredni cytat: "Towary i usługi są sprzedawane konkretnym grupom docelowym użytkowników [. . . ] na podstawie kwoty kredytu przedpłaconego dostępnego dla każdego użytkownika. " Lub, innymi słowy,  informacja o saldzie na koncie zostanie przekazana dowolnemu reklamodawcy, który jest skłonny za nią zapłacić firmie Apple.

8. Badanie skuteczności reklamy poprzez łamanie zasad prywatności.

Firma o nazwie Emotional Analytics opracowała oprogramowanie, które wykorzystuje kamerę internetową komputera do oglądania i analizowania reakcji ludzi na reklamę.

Obecnie chyba nie ma firmy, która przyznałaby się do korzystania z kamery bez zgody użytkownika, ale jest wiele powodów, aby sądzić, że tak się dzieje. W lutym 2018 Android zaktualizował swoją polityki prywatności, zabraniając aplikacjom używania telefonów komórkowych do potajemnego rejestrowania twarzy. 

poniedziałek, 18 czerwca 2018

Historyczne spotkanie prezydentów



W ciągu zaledwie trzech lat miały miejsce dwa historyczne punkty zwrotne w polityce zagranicznej USA. Pierwsze z nich to wznowienie stosunków z Kubą w 2015 roku - za prezydentury Obamy. Kolejne miało miejsce w zeszłym tygodniu.

W poniedziałek prezydent Trump i Kim Jong Un spotkali się ostatecznie na szczycie w Singapurze.

Wiele osób, twierdziło, że do spotkania na pewno nie dojdzie. Jeszcze w styczniu 2018 r. Sytuacja między Stanami Zjednoczonymi a Koreą Północną wciąż była tak napięta, że ​​fałszywy alarm wysłany przez system ostrzegania Hawaje mógł wywołać panikę, o ewentualnym ataku.




piątek, 15 czerwca 2018

Latające Taxi - czyli nowości od Uber



Na pewno każdemu zdarzyło się czekać na taksówkę. Korki, wypadki cokolwiek powodowało ogromną frustrację wśród pasażerów. Kierując się "dobrem pasażerów" Uber rozpoczął projekt latającej taksówki.

Jedna z największych i najbardziej znienawidzona przez lokalnych taksówkarzy firm rozpoczęła pracę nad intrygującym projektem. Kilka ostatnich miesięcy były dla Uber bardzo ciężkie, bojkot działalności miał miejsce w wielu krajach na całym świecie. Czy istnieje lepszy sposób na odwrócenie uwagi niż przez odsłonięcie czegoś naprawdę szalonego? Uber ujawnił, że ​​nawiązał współpracę z NASA i armią amerykańską, aby uruchomić usługę taksówek latających.

Zgadza się. Wkrótce możesz dostać się do pracy za pomocą zwykłego helikoptera .

Uber zamierza pilotować ten program w Dallas i Los Angeles do 2020 roku, a pełne uruchomienie usługi nastąpi w 2023 roku. Przypuszczalnie główne miasta na całym świecie wkrótce zostaną wyposażone w heliporty.

Istnieje podejrzenie, że może to być backdoorowy sposób na odejście Ubera od gry taksówkowej i ku ultra-dochodowemu światu kontraktów obronnych.

środa, 13 czerwca 2018

Konsekwencje chińskiego monopolu cz2

Chińczycy mają plan jak niektórzy twierdzą z przekorą "zawładnięcia światem". Chiny są zdeterminowane, aby stać się kolejną supermocarstwem na świecie. Prezydent Xi Jinping publicznie oświadczył, że chce, aby Chiny dyktowały warunki do 2050 roku.


3. Handel międzynarodowy
Obecnie Chiny dążą do całkowitego przejęcia najważniejszych szlaków handlowych morskich. Zdając sobie sprawę z faktu, że walka o wpływy na morzu z największym hegemonem USA może być ciężka rozpoczęte zostały inwestycje poszerzenia wpływów na lądzie. Finansowane przez Chiny drogi we współpracy z krajami UE, będą wpływać na zwiększony przepływ i rozwój handlu. 


4. Japonia
Żaden kraj nie odczuwa wzrostu Chin bardziej niż Japonii" - powiedziała Sheila A. Smith z Rady ds. Stosunków Zagranicznych. Chińska droga do władzy oznacza dla Japonii więcej większe zagrożenia. Gdy Chiny wznoszą się na szczyt, Japonia albo będzie musiała poddać się ich woli, albo zostać odcięta.

Chiny wciąż nie wybaczyły Japonii za okrucieństwa popełnione w czasie II wojny światowej, częściowo dlatego, że Japonia nigdy ich nie przeprosiła. Japońskie okrucieństwa nadal odgrywają ważną rolę w chińskiej propagandzie, a państwo zapewnia, że ​​ich obywatele nigdy nie zapomną, że Japończycy są ich wrogami.

Jak dotąd Japonia nie wykazała żadnych oznak wycofania się z wielu sporów z Chinami. Ale jeśli nie dadzą Chinom tego, czego chcą, będą mieli problemy, gdy Chiny przejmą władzę. Chiny próbowały już osłabić rolę Japonii w ONZ, a ich kontrolowana przez państwo agencja informacyjna Xinhua pisała kiedyś, że kraj ten będzie musiał zmienić "swój stosunek do historii [. . . ] jeśli Japonia chce odgrywać większą rolę w ONZ. "
Gdy Chiny będą u władzy, nie będą musiały grozić. Będą w stanie całkowicie wyeliminować Japonię.

5. Tajwan

Tajwan jest w wielkim zagrożeniu. Chiny są jednoznaczne w swoich żądaniach, by Tajwan był w 100% kontrolowany. Xi Jinping powiedział kiedyś, że nigdy nie pozwoli, aby "jakakolwiek osoba, jakakolwiek organizacja, jakakolwiek partia polityczna, w dowolnym momencie lub w jakikolwiek sposób, podzieliła którąkolwiek z części Terytorium chińskie. "

Jeśli Tajwan nie przyjdzie chętnie, Chiny dały jasno do zrozumienia, że ​​są gotowi wkroczyć siłą. Minister w chińskiej ambasadzie w Waszyngtonie jasno to wyjaśnił: "Dzień, w którym statek US Navy przybywa do Kaohsiung, jest dniem, w którym nasza Ludowa Armia Wyzwolenia jednoczy Tajwan z siłą militarną"

Chiny silnie zasygnalizowały, że pójdą na wojnę, jeśli Tajwan spróbuje ogłosić niepodległość, niezależnie od tego, czy ktoś stanie po ich stronie.

Jedyną rzeczą, która powstrzymuje ich od zrobienia tego teraz, jest to, że nie byliby w stanie przetrwać pozornie nieuniknionej walki z USA. Ale jeśli Chiny staną się supermocarstwem świata, jedyną nadzieją Tajwanu będzie rezygnacja z pokoju.

wtorek, 12 czerwca 2018

Konsekwencje chińskiego monopolu cz1.


Chińczycy mają plan jak niektórzy twierdzą z przekorą "zawładnięcia światem". Chiny są zdeterminowane, aby stać się kolejną supermocarstwem na świecie. Prezydent Xi Jinping publicznie oświadczył, że chce, aby Chiny dyktowały warunki do 2050 roku.


Jakich konsekwencji możemy się spodziewać?

1. Afryka

Wzrost potęgi Chin, będzie oznaczać zmiany, które na pewno odczują mieszkańcy Afryki.

Niewiele osób zdaje sobie sprawę, jak wielką rolę Chiny odgrywają już w Afryce. Chiny są obecnie największym źródłem pomocy dla tego kontynentu na świecie. Przewiduje się, że do roku 2025 kwota inwestycji na terenie Afryki będzie rzędu 1 biliona dolarów. [1] Władze Chin podkreślają, że uzyskują sześciokrotny zwrot z każdego dolara, który inwestują w Afryce.

Afryka stała się jednym z najbliższych partnerów handlowych Chin, w zamian Chiny lobbowały, aby doprowadzić do zwiększenia liczby państw afrykańskich w ONZ, co oznacza, że ​​wraz z rozwojem Chin Afryka będzie się z nią rozwijać. Wszystko pod nadzorem rządów w Chinach.
Z drugiej strony, warto jest zwrócić uwagę, że Chiny nie dopuszczają się bezpośredniej ingerencji w rządy danego kraju. Finansują jedynie inwestycje, z których profity czerpią osoby stojące w danym momencie u władzy. Nie interesują ich zatem kwestie związane z łamaniem praw człowieka, ewentualną wojną domową w kraju.

2. USA
Ekspansja chińskiego rządu może być bardzo dotkliwa dla USA. Istnieje bowiem ryzyko depresji ekonomicznej wynikającej choćby z utraty kontroli dolara nad transakcjami międzynarodowymi. 

W tej chwili Ameryka jest w świetnym miejscu, ponieważ dolar jest używana w niemal wszystkich międzynarodowych transakcjach handlowych. Dolar amerykański traktowany jest można powiedzieć nowy złoty standard, co utrzymuje gospodarkę amerykańską na względnie stałym poziomie.

Publicznie zadeklarowali swój plan, aby chiński juan zastąpił dolara amerykańskiego standardem handlu międzynarodowego, co spowoduje mocny cios dla dolara. [2]

Po drugie, że dolar traci swoją pozycję jako waluta handlu międzynarodowego, Stany Zjednoczone popadną w depresję. Stany Zjednoczone niemalże z dnia na dzień stracą dwa procent swojej produkcji ekonomicznej. Ceny importowe będą rosły, ceny eksportowe spadną, to w krótkiej perspektywie może doprowadzić do szybkiego wzrostu bezrobocia.

3. Praca u podstaw czyli coś, co rozumieją doskonale Polacy
Chiny nie ingerują bezpośrednio w działania rządów poszczególnych krajów. Nie jest to jedynie finansowanie inwestycji. Chiny rozpoczynają ekspansję edukacji- zaczęły wpływać na szkoły w innych krajach. Ustanowili kontrolowane przez państwo instytuty Konfucjusza w 1500 różnych szkołach w 140 krajach. Szkoły te mają chińskich nauczycieli, którzy są specjalnie poinstruowani, aby wspierać "chiński model rozwoju" i "poprawiać" błędne przekonania dotyczące Zachodu na swoich zajęciach. Na uniwersytetach w Chinach  jest więcej afrykańskich studentów niż USA i Wielka Brytanii razem.



środa, 6 czerwca 2018

Nie miej złudzeń twoje dane nie są bezpieczne na Facebooku

W ostatnim czasie nie ma osoby, która by nie otrzymała wiadomości mailowej z tytułem m.in. "Twoje dane są u nas bezpieczne". Nie ma także osoby, która nie usłyszałaby o zmianach jakie w prawie wprowadza RODO. Niewiele jednak osób, wie jak brak tych przepisów był wykorzystywany.


Facebook nie stosuje się do polityki ochrony danych osobowych. Największy portal społecznościowy na świecie, przekazał dane chińskiej firmie telekomunikacyjnej co zostało dokładnie opisane w raporcie rządowym Stanów Zjednoczonych, raport dotyczył zagrożenia bezpieczeństwa danych. New York Times ujawnił, że Facebook rutynowo udostępnia prywatne dane swoich użytkowników czterem chińskim firmom od co najmniej 2010 roku. Proceder przekazywania danych prawdopodobnie rozpoczął się w 2007 roku, kiedy portal społecznościowy chciał zachęcić takie firmy jak Lenovo, Oppo, TCL czy Huawei do tworzenia aplikacji, przyjaznych Facebookowi. Jednocześnie wielokrotnie w mediach można było przeczytać, że firma Huawei jest bardzo bliska rządowi chińskiemu i agencji wywiadowczej. W 2011 r. US Open Source Center, które działa jako otwarte biuro wywiadowcze Biura Dyrektora Wywiadu Narodowego, stało się pierwszą amerykańską agencją rządową, która otwarcie łączyła Huawei z chińskim wywiadem. Powiedział, że Huawei polegał na serii formalnych i nieformalnych kontaktów z Chińską Ludową Armią Wyzwolenia i Ministerstwem Bezpieczeństwa Państwowego, które nadzorują i zarządzają chińskim wojskowym i cywilnym aparatem wywiadowczym. W 2013 r. Rząd brytyjski przeprowadził oficjalny przegląd zaangażowania Huawei w brytyjskie centrum oceny bezpieczeństwa cybernetycznego w hrabstwie Oxfordshire, Anglia, po raporcie brytyjskiego parlamentu, który wzbudził poważne obawy co do powiązań chińskiej firmy z rządem w Pekinie. W zeszłym roku australijski rząd wyraził zaniepokojenie planem Huawei, by zapewnić szybki dostęp do Internetu Wyspom Salomona, niewielkiej wyspie na Pacyfiku, z którą Australia dzieli zasoby Internetu.
W oświadczeniu Facebook powiedział, że wszystkie dane udostępnione Huawei pozostały przechowywane na telefonach użytkowników i nie zostały pobrane na prywatne serwery chińskiej firmy. Stwierdził także, że do połowy czerwca "wycofa" umowę dotyczącą udostępniania danych z Huawei. The Times zauważył jednak, że Facebook został oficjalnie zakazany w Chinach od 2009 roku. Założyciel Facebooka Mark Zuckerberg odwiedził Chiny w październiku zeszłego roku i spotkał się z premierem Chin Xi Jinping i innymi wyższymi urzędnikami.

wtorek, 5 czerwca 2018

Telefony - najczęstszy cel hackerów

Instalujemy na naszych komputerach programy chroniące nas przed atakami hackerów, często zapominając o urządzeniach z których znacznie częściej korzystamy. Rozbudowany system android Windows i Mac, są obecnie celem najczęstszych ataków. 


Większość ataków sponsorowanych przez rząd dotyczy obecnie telefonów komórkowych, a nie komputerów osobistych, według naukowców, którzy twierdzą, że polityczni dysydenci są szczególnie atakowani przez reżimy totalitarne na całym świecie. Do 2015 r. Większość hakerów sponsorowanych przez rząd była skierowana przeciwko komputerom osobistym atakowanych osób. Jednak eksperci mówią  wThe Wall Street Journal, że od tego roku telefony komórkowe stały się o wiele bardziej lukratywnym celem niż komputery osobiste w sponsorowanych przez rząd operacjach hakerskich. Naukowcy z Lookout Mobile Security, firmy produkującej oprogramowanie zabezpieczające z siedzibą w Stanach Zjednoczonych, twierdzą, że wykryte operacje hakerskie, które uważa się za sponsorowane przez rządy, w ciągu pierwszych pięciu miesięcy tego roku wzrosły dziesięciokrotnie, w porównaniu do roku 2015 .

Według Lookout wzrost hakerskich ataków na telefony komórkowe odzwierciedla wzrost popularności smartfonów na całym świecie, a także wzrost  ilości oprogramowań do telefonów komórkowych. Hakerzy sponsorowani przez rząd zwykle naruszają telefony komórkowe ich celów poprzez zainfekowane aplikacje na telefony komórkowe. Dziennik Wall Street informuje również, że oprogramowanie potrzebne do budowania złośliwego oprogramowania na telefony komórkowe stało się tańsze i łatwiej dostępne. Kompromitacja telefonu komórkowego celu dostarcza hakerom informacji, które są o wiele bardziej osobiste i wrażliwe niż te, które można znaleźć na komputerze osobistym. Artykuł cytuje Mike'a Murraya, wiceprezesa ds. Bezpieczeństwa w firmie Lookout, który mówi: "Czym innym jest narażać czyjś komputer. Inną rzeczą jest posiadanie urządzenia podsłuchowego, które noszą przy sobie 24 godziny na dobę ". Zaatakowane telefony stają się niezwykle potężnymi narzędziami szpiegowskimi - wyjaśnia Murray.
Wiele osób, których telefony komórkowe są celem rządów, to działacze lub dysydenci, którzy prowadzą kampanię na rzecz reform politycznych lub gospodarczych w swoich krajach. Ich telefony komórkowe są ukierunkowane na systematyczne kampanie hakerskie w krajach takich jak Etiopia, Zjednoczone Emiraty Arabskie, Kambodża i Meksyk, powiedział Lookout. The Wall Street Journal przytacza Raj Samani, szef naukowy firmy antywirusowej McAfee, który twierdzi, że prawie 11 procent telefonów komórkowych na całym świecie zostało zainfekowanych jakimś złośliwym oprogramowaniem w 2017 r. Statystyki te prawdopodobnie znacznie wzrosną do końca 2018 r., Mówi Samani. 

- See more at: http://pomocnicy.blogspot.com/2013/04/jak-dodac-informacje-o-ciasteczkach-do.html#sthash.uAMCuvtT.dpuf