Na topie

Jeśli twój router jest na tej liście, CIA mogła cię monitorować

Autor:

więcej artykułów ze strefy:
Bezpieczeństwo

CIA korzystała z zestawu narzędzi o nazwie Cherry Blossom, który atakował i infekował routery, aby przechwytywać informacje o użytkownikach.

Jeśli twój router jest na tej liście, CIA mogła cię monitorować

A A

Aż 175 stron ma przewodnik użytkownika do zestawu narzędzi Cherry Blossom, z którego amerykańska CIA mogła korzystać, aby monitorować internetową aktywność użytkowników poprzez ich (zdalnie przejęte) routery. Takie tomisko nie powstało najpewniej do oprogramowania, które gdzieś tam sobie leżało i nie było użytkowane, dlatego też wprost można stwierdzić, że posiadacze niektórych urządzeń mogli być narażeni na podsłuchiwanie. Jednych bardziej niż drugich.

Cherry Blossom – postrach routerów

Serwis WikiLeaks opublikował nowe dokumenty na temat szpiegowskich narzędzi CIA – to już kolejna taka paczka w ciągu kilku ostatnich miesięcy. Ta dotyczy właśnie narzędzi Cherry Blossom, które pozwalały monitorować aktywność użytkownika w sieci, a także pobierać takie informacje jak adresy e-mail, numery VoIP czy nicki i loginy z serwisów internetowych.

Użytkownicy ułatwiali CIA zadanie, jeśli nie zmieniali domyślnego hasła w routerze. Niemniej jednak nawet ze zmienionym Cherry Blossom mogło ostatecznie dać sobie radę. Przeprowadzona w ten sposób infekcja cechuje się zaś ponadprzeciętną skutecznością i praktycznie zerową wykrywalnością przez oprogramowanie antywirusowe (ponieważ infekowany jest sprzęt). Po infekcji routera Cherry Blossom może „podsłuchiwać” użytkownika, wykorzystując autorski przekaźnik sygnałów. 

Szpiegowanie mogło trwać nawet od 10 lat

Z dokumentów WikiLeaks wynika, że CIA mogła wykorzystywać Cherry Blossom już od 10 lat, więc liczba ofiar może być całkiem spora. Dowiadujemy się z nich również, że najbardziej podatne na taką infekcję są routery D-Link DIR-130 i Linksys WRT300N, ale lista zagrożonych modeli jest znacznie dłuższa i prezentuje się następująco:

  • 3Com: 3CRWE454A72, 3CRWX120695A, 3CRWX275075A, 3CRTRV10075, 3CRWE41196, 3CRWE454G72, 3CRWE53172, 3CRWE554G72T, 3CRWE554G72TU, 3CRWE675075, 3CRWE725075A-US, 3CRWE754G72-A, 3CRWE754G72-B, 3CRWE825075A-US, 3CRWE875075A-US, 3CRWE91096A, 3CRWE91096A, 3CRWE920G73-US, 3CRWEASY96A, 3CRWEASY96A, 3CRWEASYG73-U, 3CRWX440095A
  • Accton: WA3101, WA4101, WA5101, WA5201, WA6101, WA6102, WA6102X
  • Aironet/Cisco: Aironet 1310 Outdoor Access Point /Bridge, Aironet 350 Series Wireless Bridge, 1300 Series Outdoor Access Point/Bridge, Aironet 1200 Series a/b/g Access Point, Aironet 1310 Outdoor Access Point/Bridge, Aironet 350 Series, Aironet 350 Series AP, Cisco Aironet 1400 Series Wireless Bridge, Cisco Aironet 1400 Series Wireless Bridge
  • Allied Telesyn: AT-WA1004G, AT-WA7500, AT-WL2411
  • AMIT, Inc: WIS418, WQS418, WUC128
  • Apple: AirPort Express
  • Asustek Co: WL-160g, WL-300, WL-300g, WL-330, WL-330g, WL-500b, WL-500g
  • Belkin: F5D8231, F5D7230-4
  • Breezecom: AP-10, AP-10D, BU-DS.11, BU-DS.11D, DS.5800 Base Unit, RB-DS.11, RB-DS.11D, SA-10, SA-10D, SA-40, SA-40D, WB-10, WB-10D
  • Cameo: WLB-2006_2007, WLB-2203/2204, WLG-2002/2003, WLG-2204/2205
  • D-Link: DIR-130, DCS-2100+, DCS-3220G, DCS-5300G, DCS-5300W, DI-514, DI-524, DI-624, DI-714P+, DI-774, DI-784, DI-824VUP, DP-311P, DP-311U, DPG-2000W, DP-G310, DP-G321, DSM-320, DVC-1100, DWL-1000AP+, DWL-120, DWL-1700AP, DWL-1750, DWL-2100AP, DWL-2200AP, DWL-7000AP, DWL-7100AP, DWL-800AP+, DWL-810+, DWL-G700AP, DWL-G730AP, DWL-G800AP, DWL-G810, DWL-G820
  • Gemtek: WADB-100G, WHAPC-100GE 11G, WHRTC-100GW, WX-1500, WX-1590, WX-1600, WX-1688, WX-2214, WX-2501, WX-5520A, WX-5520G, WX-5525G, WX-5525R, WX-5541, WX-5545, WX-5551, WX-5555, WX-5800, WX-5801, WX-5803
  • Global Sun: CM054RT, WL AP 2454 NM0, WL AP 2454 QA0, WL AP 2454 QA3, WL MU 2454 13I0, WL RT 2454 NM0, WL RT 2554 QA0, WL UD 2454 13I0
  • Linksys: WRT320N, WRT54G, WRT300N, WRT54GL, WRT54GL, BEFW11S4, WAP11, WAP51AB, WAP54G, WAP55AG, WCG200, WET54G, WET54GS5, WGA11B, WGA54G, WMA11B, WMLS11B, WPG12, WPG54G, WPS11, WPS54GU2, WRE54G, WRT54G, WRT54GP2, WRT54GS, WRT55AG, WRV54G, WVC11B, WVC54G
  • Motorola: WR850G
  • Orinoco: AP-2000 Access Point, AP-2500 Access Point, AP-4000 Tri-Mode Access Point, AP-600 Access Point, Orinoco AP-700, Tsunami MP.11, Tsunami QuickBridge 11, Tsunami QuickBridge 20, Tsunami QuickBridge 60
  • Planet Tec: WAP-1963A, WAP-4030, WRT-413, WAP-1963, WAP-1966, WAP-4000, WAP-4050, WAP-5000, WAP-5100, WL-U356, WRT-403, WRT-410
  • Senao: 5GHz/2.4GHz Dual Band Wireless Access Point, Aries2, Dual Band Wireless Access Point, Long Range Wireless Dongle, Long Range Wireless Outdoor Client Bridge, NL-2511AP PRO PLUS, NL2511SR Plus, NL2511SR Plus(A), NL-2611AP3 PLUS, NL-3054CB3 PLUS, Outdoor Wireless Access Point/Router, Outdoor Wireless Bridge, SL2511SR Plus, Wireless 11g Broadband Router, Wireless Multi-Client Bridge/Access Point
  • US Robotics: USR5420, USR5430, USR5450, USR8054
  • Z-Com: XG-1100, XG-2000, XG-3020, XG-580, XG-580Plus, XG-581, XG-582, XI-1450, XI-1500, XI-1510

Jeżeli wasze routery znajdują się na liście, nie musi to oznaczać, że padliście ofiarą ataku, ani nawet że mogliście paść. Lista zawiera bowiem listę celów CIA, a skuteczność nie została w oficjalnych dokumentach potwierdzona.

Podsumowanie tej wiadomości może zaś być chyba tylko jedno: to, co robimy w Internecie zawsze może być zauważone i powiązane z nami, dlatego też warto zwracać uwagę na to, jak korzystamy z sieci i jakie informacje do niej wrzucamy. Choćbyśmy bowiem nie wiadomo jak bardzo dbali o swoją prywatność, zawsze może znaleźć się ktoś, coś…

I nawet jeżeli uznamy, że agencje wywiadowcze, które mają nam zapewniać bezpieczeństwo, powinny być w stanie przejmować takie informacje, to powinny też chyba lepiej zadbać o to, byśmy o tym nie wiedzieli (i by o tych narzędziach nie dowiadywali się cyberprzestępcy).

Źródło: Quartz, Ars Technica

Odsłon: 7528 Skomentuj newsa
Komentarze

28

Udostępnij
  1. Akatzuky
    Oceń komentarz:

    21    

    Opublikowano: 2017-06-17 09:30

    A na co im moje haslo do brazers

    Skomentuj

    1. Eternal1
      Oceń komentarz:

      8    

      Opublikowano: 2017-06-17 11:00

      Podaj mi proszę wszystkie dane logowania do wszystkich kont które obsługiwałeś online.
      Nie?
      To teraz podejmij się tej pracy i przemyśl dlaczego Twój router powinien chronić Twoje dane wrażliwe.

      "Myślenie jest najcięższą z prac, pewnie dlatego tak niewielu się jej podejmuje".
      Albert Einstein

      Skomentuj

      1. macieqq
        Oceń komentarz:

        3    

        Opublikowano: 2017-06-18 10:22

        Najtęższe umysły świata zbierają się każdego dnia w celu opracowania taktyki kradzieży twoich danych do konta, na którym znajduje się miesięczna wypłata równa 1500 zł.

        Skomentuj

        1. Snack3rS7PL
          Oceń komentarz:

          2    

          Opublikowano: 2017-06-18 13:08

          Jesteś bezczelny...

          Skomentuj

          1. Mkozlowski
            Oceń komentarz:

            0    

            Opublikowano: 2017-06-18 17:16

            Zgadzam się, jest bezczelny i pewnie ma małego w dodatku.

            Skomentuj

          2. Snack3rS7PL
            Oceń komentarz:

            1    

            Opublikowano: 2017-06-19 21:26

            A to już jego interes.

            Skomentuj

          3. macieqq
            Oceń komentarz:

            0    

            Opublikowano: 2017-06-20 17:37

            Ok.

            Skomentuj

    2. darioz
      Oceń komentarz:

      -20    

      Opublikowano: 2017-06-17 11:12

      Pokaż komentarz zakopany przez użytkowników

      Oni infekowali routery terrorystom, groźnym przestępcom, pedofilom itd. Routerami zwykłych Kowalskich co nie mają nic do ukrycia się nie interesowali.
      To właśnie pokazuje jak bardzo są potrzebne tylnie furtki do każdego urządzenia podpiętego do internetu, do każdego programu komputerowego. Wtedy służby specjalnie jak mają podejrzenia do jakiejś osoby to wystarczy że się skontaktują z firmą a ci będą musieli udostępnić firmware, kod źródłowy, pełną dokumentację techniczną czy cokolwiek co pomoże służbom aby szybko namierzyć takiego przestępcę.
      Trzeba wreszcie zmienić prawo aby tylnie furtki były dostępne dla służb, bo tu chodzi o nasze bezpieczeństwo.
      Wtedy zamachom w Londynie, Paryżu, Berlinie, Brukseli można byłoby łatwo zapobiec, bo terroryści komunikowali się za pomocą wszelkich urządzeń podpiętych do internetu.

      Skomentuj

      1. Wojciech Kulik
        Oceń komentarz:

        9    

        Opublikowano: 2017-06-17 11:18

        Załóżmy, że takie furtki są potrzebne i że służby na pewno będą z nich korzystały tylko do szpiegowania osób stanowiących zagrożenie dla społeczeństwa. W porządku, ale to nie zwalnia ich (tych służb) z obowiązku pilnowania swoich narzędzi, bo gdy informacje na ich temat wyciekają (jak w tym przypadku), to stanowią motywację (i pomoc) dla cyberprzestępców, którzy mogą już obierać sobie inne cele.

        Skomentuj

        1. darioz
          Oceń komentarz:

          -11    

          Opublikowano: 2017-06-17 12:01

          Pokaż komentarz zakopany przez użytkowników

          Wtedy właśnie takie narzędzia ktróre służą do włamywanie się do różnych urządzeń nie byłyby już potrzebne skoro producenci sprzętu i oprogramowania mieliby obowiązek współpracować w przypadku osób naruszających prawo, zwłaszcza jeśli chodzi o zagrożenia terrorystyczne, pornografię dziecięcą, czy ataki cybernetyczne na dużą skalę, które mogą zakłócać pracę szpitali, elektrowni, kolei i innych ważnych z punktu widzenia państwa obiektów strategicznych.
          Jeśli służby do pewnych osób zagrażającym innym ludziom czy państwu mają wysokie podejrzenia o działalność przestępczą czy terrorystyczną, to mają obowiązek ich obserwować, śledzić i zatrzymać jeśli przygotowują do popełnienia przestępstwa.
          Obecne prawo na całym świecie jest zbyt liberalne i nie dostosowane do zagrożeń współczesnego świat,a zwłaszcza w dziedzinie nowych technologii, bo często było pisane w latach 70 tych ubiegłego wieku i z czasem tylko lekko modyfikowane.
          Dlatego uważam że są potrzebne zmiany prawne, które dostosują się do postępu technologicznego i będą wyprzedzać działania groźnych przestępców którzy z tego postępu korzystają całymi garściami.

          Skomentuj

          1. wild0ne
            Oceń komentarz:

            14    

            Opublikowano: 2017-06-17 12:56

            Problem nie jest taki czarno biały jak Ci sie wydaje. Bo gdzie zaczyna się a kończy ochrona obywateli? Mowa o tym, że uczciwy obywatel nie musi się niczego bać jest bzdurna, a
            to, że tylko terroryści są celem, to dosyć naiwne myślenie.

            Przykładowo CIA stwierdza, że firma X działająca na terenie Polski stanowi zagrożenie dla US, dla przykładu powiedzmy, że możne doprowadzić do załamania danego sektora rynku. Chociażby tworząc technologie, która sprawia, że upada cały przemysł naftowy. Opcji kontr-działania jest sporo, włącznie z wykradzeniem technologii i opatentowaniem jako swojej.

            Niewygodni politycy czy osoby również mogą być dyskredytowani, bo szkodzą interesie Państwa bo np chcą obciąć miliardy na zbrojenia. Taka osoba może być postrzegana nawet jako większe zagrożenie niż jakiś terrorysta.

            Przykłady można mnożyć, takie działania są tajne - nie ma ani przejrzystości ani kontroli, kto jest brany na celownik i dlaczego, a to może prowadzić do nadużyć. Jest jeszcze czynnik ludzki i taki specjalista pracujący w CIA, może pozyskać i sprzedać wrażliwe dane.

            Skomentuj

          2. Mighn
            Oceń komentarz:

            0    

            Opublikowano: 2017-06-17 14:05

            Taka firma jak opisujesz raczej zatrudnia profesjonalistę odpowiedzialnego za zabezpieczenia, który wykorzystuje kilka równoległych technologii do zabezpieczenia sieci wewnętrznej a nie idzie na żywioł.. a jeśli nie ma, to zdobycie ich danych jest możliwe na miliony innych sposobów i można je uznać za nieomal publicznie udostępnione.

            Skomentuj

          3. wild0ne
            Oceń komentarz:

            0    

            Opublikowano: 2017-06-17 15:35

            Opisuję czysto teoretyczny scenariusz, by uświadomić, że "terroryści" to najbardziej publiczna forma straszenia i usprawiedliwiania takich działań. Zagrożeń dla "bezpieczeństwa" US jest o wiele więcej i dlatego inwigilowane są nawet Państwa teoretycznie sojusznicze. Nie mówię, że coś jest złe czy dobre. Ale od dawna wiadomo, że "Władza korumpuje, a władza absolutna korumpuje absolutnie". Zresztą w US nie ma korupcji jest tylko lobbowanie.

            Nawet największe korpo zatrudniające specjalistów od zabezpieczeń miały wpadki do których się publicznie przyznawali. Druga rzecz, że na przestrzeni ostatnich 10 lat ludzie nie byli tak świadomi zagrożeń. Dopiero ostatnie czasy pokazały skalę działań inwigilacyjnych. Część urządzeń z backdoorami zapewne była używana zarówno w biznesie jak i kontraktowana w firmach telekomunikacyjnych, a nawet w biurach rządowych. Informacja to potęga.

            Zgadzam się, że statystyczny Kowalski nikogo nie interesuje. Poza firmami które, żyją z innego rodzaju informacji, czyli o preferencjach zakupowych by moc mu wciskać spersonalizowane produkty/usługi.

            Aby monitorować statystycznego "Kowalskiego" nie trzeba routerów wystarczy, mu dać dostęp do sieci społecznościowych i komunikatorów, najlepiej na smartfonie gdzie masz lokalizacje kamerę i audio i gdzie sam chętnie się dzielisz kontaktami zdjęciami itp instalując "apke" latarki.

            Skomentuj Historia edycji

          4. Kenjiro
            Oceń komentarz:

            0    

            Opublikowano: 2017-06-17 19:22

            Zadam ci kilka pytań, które mam nadzieję, uzmysłowią ci beznadziejny idiotyzm twojego myślenia:
            - kto będzie decydować o dostępie do danego sprzętu,?
            - a może sprzęt ma być dostępny dla wszystkich bez ograniczeń?
            - oczywiście dostęp mają mieć również służby Chin, Korei Północnej czy tzw. "Państwa Islamskiego"?
            - kto będzie oceniać, czy ktoś "zagraża" innym, czy nie i na podstawie jakich przepisów?
            - jak zagwarantujesz brak nadużyć?
            - kto będzie kontrolować osoby z dostępem?
            - jak pogodzisz różnice w przepisach różnych państw, choćby te wykluczające się, np. zakaz eksportowy USA dla urządzeń o wysokim stopniu szyfrowania?


            W skrócie rzecz można, że masz nikłe pojęcie o temacie rodem z ekipy rządzącej, której bliżej do zbierania kartofli, niż rządzenia.

            Skomentuj

      2. Cleaner_1980
        Oceń komentarz:

        2    

        Opublikowano: 2017-06-18 09:21

        Mam nadzieję, że to sarkazm bo jeśli na poważnie tak myślisz to znaczy, że propaganda terroryzmu działa i polityka USA od roku 2001 przynosi efekty. Najwięksi tego Świata wywołują kryzysy i konflikty, żeby w atmosferze strachu ludzie godzili się na ograniczenie ich wolności.

        To CIA wspiera i szkoli terrorystów, wywołuje wojny, żeby destabilizować całe regiony i z nich rekrutować nowe rzesze potencjalnych żołnierzy.

        Wspierali dla własnej polityki Solidarność w Polsce i Mudżahedinów w Afganistanie to dlaczego nie mieliby teraz robic podobnie z ISIS. Dlaczego Amerykanom tak bardzo zależało na obaleniu Mubaraka, na zabiciu Kadafiego i wojnie w Syrii. Czemu wysyłają tam lotniskowce. To wszystko były silne gospodarczo kraje muzułmańskie prowadzące niezależną od USA politykę

        Nikt głośno nie mówi o ewidentnej korelacji pomiędzy zamachami i kryzysem migracyjnym, a wojnami, które USA wywołały w Afryce Północnej i bliskim wschodzie.

        To wszystko to preludium do globalnego konfliktu, z którego ma się wyłonić nowy ład. Ład lemingów które nie mają nic przeciwko totalnej kontroli.

        Skomentuj

      3. Cleaner_1980
        Oceń komentarz:

        0    

        Opublikowano: 2017-06-18 09:21


        Skomentuj Historia edycji

    3. Snack3rS7PL
      Oceń komentarz:

      10    

      Opublikowano: 2017-06-17 12:28

      Dlaczego nie montujesz kamer w mieszkaniu? Przecież nie masz nic do ukrycia?

      Skomentuj

  2. stach122
    Oceń komentarz:

    1    

    Opublikowano: 2017-06-17 11:35

    Heh, mam router od ZTE, nikt sie mną nie interesuje :D

    Skomentuj

    1. wild0ne
      Oceń komentarz:

      2    

      Opublikowano: 2017-06-17 12:02

      Tobą się Guojia Anquan Bu interesuje :D

      Skomentuj

  3. CrisPL
    Oceń komentarz:

    10    

    Opublikowano: 2017-06-17 12:12

    Zdrowo jest wybierać TP-Link.

    Skomentuj

    1. Snack3rS7PL
      Oceń komentarz:

      1    

      Opublikowano: 2017-06-17 21:17

      Cicho tam :D

      Skomentuj

  4. Mighn
    Oceń komentarz:

    -12    

    Opublikowano: 2017-06-17 12:28

    Pokaż komentarz zakopany przez użytkowników

    Oczywiście wszyscy mamy bardzo dużo tajemnic, które chcemy ukryć przed CIA... dodajmy, tajemnic które CIA interesują... Miliardy giga danych, miliony routerów, i oczywiście na pewno tym wybranym routerem który znajdzie się na celowniku służb amerykańskich będzie router Kowalskiego, dzięki któremu wywiad amerykański dowie się, że w czwartki wieczorem Kowalski lubi oglądać youporna, a dzięki uzyskanym hasłu do maila kowalskiego (kowalski1234 oczywiście) udało się dowiedzieć, że Kowalski zna się z Józkiem i Panią Halinką, i kilka razy do roku umawiają się na grilla. Ludzie drodzy - 99.9% z was dostarcza tak newralgicznych informacji każdego dnia przepychając je przez niezabezpieczone, lub współpracujące z różnymi służbami serwery, które na prawdę robią wszystko żeby ten śmieć odfiltrować i wywalić... ...na prawdę nikt nie interesuje się tym co robi na kompie typowy Kowalski - czyli zapewne każdy z wypowiadających się w tym wątku :P. a ten 0.01% ludzi którzy albo są specjalistami od zabezpieczeń w dużych firmach, albo odpowiadają za bezpieczeństwo w organizacjach przestępczych czy sieciach rządowo-administracyjnych (generalnie na jedno wychodzi...) mają do dyspozycji tysiące narzędzi bezpieczeństwa, z których wybierają kilka uzupełniających się, a jak na prawdę muszą przesłać coś bardzo istotnego to... ....nadal piszą na maszynie do pisania, wkładają do koperty i wysyłają kurierem :P

    Skomentuj

    1. Snack3rS7PL
      Oceń komentarz:

      11    

      Opublikowano: 2017-06-17 12:30

      A skąd Ty wiesz co kto ma do ukrycia?

      Skomentuj

      1. Mighn
        Oceń komentarz:

        -6    

        Opublikowano: 2017-06-17 14:00

        Wiem tylko, że to co przeciętny obywatel traktuje jako coś na pewno bardzo istotnego, dla służb wywiadu jest tylko śmieciem, który zabiera moc obliczeniową, bo trzeba go odfiltrować, żeby nie zajmował miejsca na dyskach :P... to tak jak zaklejanie kamerek komputerowych, bo z 1000 milionów kamerek (czy le tam ich jest) zły haker na pewno zhakuje kamerkę Kowalskiego - ot takie niepoważne i egocentryczne myślenie odbite w kosmos od rzeczywistości :). Po prostu usiądź i pomyśl logicznie czy w całym swoim życiu zrobiłeś cokolwiek co w jakikolwiek sposób mogło by zainteresować CIA... w jaki sposób zagroziłeś bezpieczeństwu USA, albo ich światowym interesom, jakie operacje wymierzone przeciwko USA prowadzisz, w jaki sposób wspierasz światowy terroryzm albo globalne organizacje przestępcze, ewentualnie jakie wielkie tajemnice korporacyjne lub finansowe przewalają się przez twój prywatny komputer... bo uwierz, CIA nie interesuje się sprawami niższej wagi.

        Skomentuj

        1. Kenjiro
          Oceń komentarz:

          4    

          Opublikowano: 2017-06-17 19:11

          Mylisz się, a nawet gdybyś miał rację w konkretnym przypadku, to nie wiesz co będzie w przyszłości i kto będzie mieć do tych danych dostęp. Nie ma żadnej gwarancji, że kolejny prezydent, czy inny rząd w danym państwie nie będzie w przyszłości chciał wykorzystać dla siebie danych, które dziś zebrano, może w celu szantażu, a może w celu czystek etnicznych na podobieństwo pewnego Herr Adolfa sprzed wieku.
          Dane raz zebrane nie znikają, dlatego zbiera się wszystko na wszystkich, tak na wszelki wypadek - tak to działa. I nie ma znaczenia miejsce na dyskach, bo fakt, że dane MOGĄ się przydać jest ważniejszy niż koszt dysków.

          Skomentuj

        2. Snack3rS7PL
          Oceń komentarz:

          3    

          Opublikowano: 2017-06-17 21:19

          Stwierdzenie, że to co ktoś ma do ukrycia jest nic nie warte jest wyrazem olbrzymiej pogardy dla treści prywatnych tego cżłowieka, nie masz pojęcia o tym kto kim jest i co robi więc na litość boską zamilcz.

          Skomentuj

          1. Mighn
            Oceń komentarz:

            -2    

            Opublikowano: 2017-06-18 10:26

            Z twojej wypowiedzi zrozumiałem, że dokonałeś "rachunku sumienia" i ci wyszło, że nie ma w nim nic, co by mogło takie CIA zainteresować w jakimkolwiek stopniu, no ale pianę można pobić sobie i poudawać jakim to się nie jest kozakiem który ma światowe tajemnice :D... Natomiast Kenjiro - wrażliwe dane o których mówisz i tak, i tak znajdą się w sieci, nawet jak dziś przestaniesz używać kompa i telefonu one tam są, i dojdą nowe... a prywatność zapewnia tak na prawdę ilość tych danych, która powoduje że może i sobie gdzieś tam istnieją, ale dokopanie się do nich jest równie trudne co znalezienie igły w stogu siana - problem z przetwarzaniem i magazynowaniem tak gigantycznych ilości danych powoduje, że coraz więcej się ich kasuje nieomal w momencie uzyskania...

            Skomentuj

          2. Snack3rS7PL
            Oceń komentarz:

            0    

            Opublikowano: 2017-06-18 13:11

            Znów pogarda...

            Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!