Skocz do zawarto¶ci


Zdjęcie

Pięć teorii konspiracyjnych, które mog± wstrz±sn±ć ¶wiatem


  • Zaloguj się, aby dodać odpowiedĽ
26 odpowiedzi w tym temacie

#1

pishor.

    sceptyczny zwolennik

  • Postów: 4740
  • Tematów: 275
  • Płeć:Mężczyzna
  • Artykułów: 16
Reputacja znakomita
Reputacja

Napisano

*
Popularny

Teorie spiskowe są wdzięcznym tematem dyskusji na portalach społecznościowych i smakowitym kąskiem dla mediów. Dzięki internetowi rozprzestrzeniają się znacznie szybciej niż kiedyś, znajdują też dużo większe grono odbiorców. Czy wszystkie są wyssane z palca, czy może niektóre mają jakieś realne podstawy? Przedstawiamy najciekawsze współczesne teorie spiskowe, nad którymi warto się zastanowić!

 

Teorie konspiracyjne są stare jak ludzkość. Można do nich zaliczyć historie o czarownicach, które miały odpowiadać za całe zło i wszelkie niepowodzenia innych, co skończyło się okrutną śmiercią w płomieniach wielu niewinnych ofiar. Teorii spiskowych jest na świecie całe mnóstwo – tylko tych bardziej znanych doliczyliśmy się ponad 2 tys. Wszystkie one mają swoich zwolenników, którzy zbierają wciąż nowe dowody na ich potwierdzenie. Te nieraz zupełnie fantastyczne opowieści pozwalają ludziom wytłumaczyć sobie niezrozumiałe dla nich zjawiska i wydarzenia… Czy te teorie mogą okazać się prawdziwe? Oceńcie sami.

 

 

 

 

5%20teorii%201.jpg

Shutterstock/ Igor Normann

 

1. Portal społecznościowy Facebook stworzyła CIA

Ta teoria narodziła się już dwa lata po pojawieniu się Facebooka w lutym 2004 roku. Amerykański rząd miał potajemnie kupić portal za pośrednictwem swej organizacji DARPA, czyli agencji rządowej zajmującej się rozwojem projektów obronnych. W tle stała jednak agencja wywiadu, CIA. Większość użytkowników Facebooka śmieje się z tego, ale zwolennicy teorii spiskowej podają szereg argumentów.

 

Genialny plan obserwacji

Czy to przypadek, że Facebook tak przyciąga ludzi i jednocześnie skłania ich do podawania wielu informacji, które często mają charakter prywatny? Facebook rejestruje, gdzie chodzimy, co tam robimy, z kim tam byliśmy, jakie mamy zainteresowania, z jakich linii lotniczych korzystamy, co czytamy, jakie są nasze poglądy polityczne i tak dalej. Według zwolenników teorii konspiracyjnych CIA wraz z agencją DARPA gromadzi te informacje, by manipulować ludźmi. Gdyby za narodzinami Facebooka naprawdę stała CIA, byłby to genialny plan inwigilacji.

 

Za wszystkim stoją pieniądze

Pojawienie się Facebooka rzeczywiście ułatwia tajnym służbom życie. Użytkownicy dobrowolnie przekazują informacje na temat swojego życia, ujawniają swoje poglądy… Często nie ukrywają swojego konta przed nieznajomymi i tym sposobem cokolwiek zostanie umieszczone na Facebooku, staje się publiczne. Zaś informacja to dziś bezcenna rzecz. Zwolennicy teorii konspiracyjnych podkreślają, że twórcy Facebooka otrzymali na jego rozwój niebywale dużą kwotę od ówczesnego rządu USA, w przeliczeniu ponad 450 mln złotych. To dość dużo jak na zwykły portal społecznościowy. Pieniądze te Mark Zuckerberg dostał za pośrednictwem przedsiębiorstwa InQtel, założonego w roku 1999… przez CIA.

 

Wszystko ocenia DARPA

Wielbiciele teorii konspiracyjnych odkrywają tło całej tej transakcji. Czy władze ofiarowałyby tak zawrotną kwotę na realizację marzenia nikomu nieznanego Zuckerberga? – pytają. I właśnie w tym widzą ukryty interes CIA i DARPA. Ta druga jest wszak jedną z agencji wojskowych finansowanych bezpośrednio przez amerykańskie władze. Stoi za narodzinami internetu, pracuje nad rozwojem zupełnie nowych rodzajów broni, które znane są nam jedynie z filmów science fiction, zajmuje się m.in. także ciekłym metalem, który znamy z filmu Terminator. Interesują ją też światowe nowinki w kategorii zbrojeń, dlatego jej pracownicy bezustannie monitorują sieć w poszukiwaniu informacji na ten temat. Facebook stanowiłby dla nich doskonałe narzędzie pracy.

 

 

 

 

5%20teorii%202.jpg

Bulls Press/ SPL / Barcroft Media

 

2. LHC jest niebezpieczny i dlatego sabotują go przybysze z przyszłości

Wielki Zderzacz Hadronów (LHC) rozpoczął pracę w pobliżu szwajcarskiej Genewy w 2008 roku i do dziś pozostaje jednym z najdroższych projektów naukowych na świecie. Koszty jego budowy i uruchomienia sięgnęły 5,96 miliardów franków szwajcarskich, czyli ponad 23 miliardy złotych. Wszystko po to, by badać najmniejsze cząstki materii w wysokoenergetycznych zderzeniach i dokonywać odkryć naukowych. Czy aby na pewno tylko po to?

 

Naukowcy-konspiratorzy?

Jedna z najpopularniejszych teorii konspiracyjnych głosi, że LHC niebezpiecznie igra z materią i pewnego dnia może doprowadzić do zniszczenia nie tylko Ziemi, lecz całego znanego nam kosmosu! Niebezpieczne miało być już poszukiwanie bozonu Higgsa, którego istnienie udało się już badaczom z Genewy potwierdzić, to jednak jeszcze zdaniem konspiratorów nie wszystko. W wyniku zderzeń cząstek w LHC może powstać czarna dziura, która pochłonie naszą planetę, a w końcu cały Wszechświat… Co najbardziej zaskakujące, za narodzinami tych teorii stoją dwaj fizycy – Holger Nielsen z Danii i Masao Ninomiya z Japonii. Twierdzą, że przybysze z przyszłości, kiedy zdano sobie sprawę z zagrożenia, przybywają do naszych czasów i próbują sabotować pracę LHC.

 

Zmienić niebezpieczną przeszłość?

Badania prowadzone w genewskim centrum mają być "niezgodne z naturą" i dlatego ludzie z przyszłości próbują zareagować. Ich celem jest zakrzywienie linii czasowej i zatrzymanie wielkiej maszyny, zanim dojdzie do globalnej katastrofy. "Dowodem" na prawdziwość tej teorii jest podobno to, że już kilkakrotnie, gdy zdawało się, że naukowcy są bliscy jakiegoś odkrycia, zderzacz nagle ulegał jakiemuś zagadkowemu uszkodzeniu i musiał zostać zatrzymany.

 

Co przepowiedział ptak z przyszłości?

Próbę ingerencji z przyszłości, według zwolenników teorii konspiracyjnych, dokumentuje przypadek tajemniczego ptaka, który zatrzymał LHC w dniu 3 listopada 2009 roku. Chłodzone nadprzewodzące magnesy LHC zaczęły się niebezpiecznie przegrzewać. Technicy natychmiast rozpoczęli poszukiwania przyczyny tego stanu. Jak się wkrótce okazało, winny był kawałek bułki upuszczony przez ptaka przelatującego nad systemem chłodzenia. Podczas gdy naukowcy stwierdzili, że był to zupełny przypadek, Nielsen i Ninomiya wykorzystali to zdarzenie, by ogłosić całemu światu, że ludzie z przyszłości wysłali sabotującego ptaka, który miał powstrzymać naukowców przed odkryciem bozonu Higgsa.

 

 

 

5%20teorii%203.jpg

Shutterstock/ Kisan

 

3. Chiny przygotowują się do przejęcia władzy nad światem

W Kanadzie i Meksyku miały zostać odkryte ogromne tajne bazy armii chińskiej. W obu tych krajach ma stacjonować ponad milion wyszkolonych żołnierzy, przygotowujących się do przejęcia władzy nad całą Ameryką. Podobne bazy, wedle teorii spiskowej, istnieją również w innych miejscach na świecie. Chociaż teoria ta wydaje się nieprawdopodobna, wierzy w nią coraz więcej ludzi.

 

Tajne bazy w Ameryce

W centrum konspiracji stoi sam prezydent USA Barack Obama, który zawarł z Chinami tajny pakt o przejęciu władzy nad światem. Nie wierzycie? W okresie zimnej wojny podobne podejrzenia pojawiały się w stosunku do państw Układu Warszawskiego. Wojska sojuszu wschodniego miały mieć swoje tajne bazy na terenie całych Stanów Zjednoczonych. Setki tysięcy Rosjan, Ukraińców, Polaków, Czechów i przedstawicieli innych narodów Europy Wschodniej miały zapewnić swoim przywódcom gładkie przejęcie władzy. Obecnie ich dawne bazy przejęła Chińska Armia Ludowo-Wyzwoleńcza.

 

Powód? Niespłacone długi!

Chiny są już podobno w stanie przeprowadzić w Ameryce atak z zaskoczenia w dowolnej chwili. Ma do tego dojść w momencie, kiedy Państwo Środka zacznie się domagać od Amerykanów natychmiastowej spłaty całego długu, który w nim zaciągnęli. Wówczas w Stanach Zjednoczonych dojdzie do natychmiastowego kryzysu ekonomicznego, armia się rozpadnie, a chińskie wojska bez większych trudności przejmą władzę. Podobny scenariusz miałby się rozegrać w przypadku, gdyby Amerykanie próbowali przeszkodzić ewentualnej inwazji Chin na Tajwan. Według zwolenników teorii konspiracyjnej Chiny mają w Kanadzie 300 tys. żołnierzy gotowych do walki. W Meksyku ich liczba wynosi ponoć 600 tys. Co więcej, w meksykańskiej bazie stacjonuje 10 tys. opancerzonych pojazdów. Sama ta baza to ponoć 7 tys. budynków otoczonych murem i drutem kolczastym.

 

Relacja naocznego świadka

Najczęściej na potwierdzenie tej teorii przytacza się relację pewnego kierowcy ciężarówki, który rzekomo jest w posiadaniu nagrania z tajnej chińskiej bazy. A było to tak: otrzymał zlecenie dostarczenia ładunku żywności pod adres oddalony o 96 kilometrów od Nuevo Laredo w Meksyku. Po kilku kontrolach jego ciężarówka wjechała na teren tajnej chińskiej bazy. Podczas gdy Chińczycy wyładowali żywność, kierowca naliczył 10 tys. opancerzonych wozów, z których każdy mógł przewozić od 8 do 10 osób. W bazie stały niekończące się rzędy białych kontenerów, które służyły Chińczykom za pomieszczenia mieszkalne. Zwolennicy tej teorii twierdzą także, że znaleźli tę bazę na mapach Google.

 

 

 

 

5%20teorii%204.jpg

Shutterstock/ Minerva Studio

 

4. Wszyscy jesteśmy podglądani przez komputery, telefony i tablety

Co do tego, że telefon komórkowy każdego z nas może być na podsłuchu, raczej nikt nie ma wątpliwości. To jest fakt, nie teoria konspiracyjna. Niemniej, również ten temat jest świetnym motywem rozwijania teorii o ingerencji za pomocą techniki w naszą prywatność. Pamiętacie słynnego byłego agenta CIA i NSA (amerykańskiej agencji bezpieczeństwa), Edwarda Snowdena?

 

Czy masz szpiega w kieszeni?

Snowden ogłosił między innymi, że agencje państwowe, zwłaszcza USA i Wielkiej Brytanii, mogą bez problemu przejąć kontrolę nad telefonem każdego z nas. Rzekomo wystarczy do tego specjalnie ułożona wiadomość tekstowa. Z jej pomocą aktywuje się mikrofon, kamera, GPS i inne funkcje użyteczne w obserwacji właściciela telefonu. Operacja ta jest doskonale maskowana, zatem użytkownik telefonu nie zdaje sobie z niczego sprawy. To samo może dotyczyć także komputerów czy tabletów. Ponadto ma istnieć umowa między NSA i Microsoftem, zgodnie z którą do każdego systemu Windows dodawany jest tzw. backdoor (z ang. tylne drzwi), który umożliwia przejęcie pełnej kontroli nad danym komputerem.

 

Skandal w Niemczech

Teorię tę potwierdzają specjaliści z zakresu elektroniki i mikroprocesorów. Twierdzą, że bardziej zaskakujące byłoby, gdyby NSA, CIA czy brytyjska MI5 nie wykorzystywały takiej możliwości, ponieważ zainstalowanie backdooru nie jest żadnym problemem. Spekulują nawet, że wyposażone w niego są wszystkie procesory Intel i AMD. Przed kilkoma laty, w roku 2011, wybuchł skandal po tym, jak okazało się, że niemiecka policja używała nielegalnego oprogramowania umożliwiającego aktywowanie na odległość kamer internetowych i mikrofonów w komputerach. Był to doskonały koń trojański, który analizował nawet klawisze uderzone na klawiaturze, a także rejestrował zdjęcia i głos właściciela komputera.

 

Niebezpieczny płomień

Specjalny program wirusowy umożliwiający to wszystko nosi nazwę Flame (Płomień), a korzysta z niego szereg państw, na przykład Izrael. Jego autorami są twórcy wirusa Stuxnet, który zainfekował komputery irańskiego programu jądrowego w 2010 roku. Nikt nie ma przy tym wątpliwości, że Stuxnet powstał w laboratoriach CIA. Wszystkie te informacje podała do wiadomości agencja Reuters. Według specjalistów od programów antywirusowych znanej firmy Kaspersky, Flame to wirus doskonały, który zawiera 20 razy więcej kodów niż wspomniany Stuxnet i 100 razy więcej kodów niż zwykłe wirusy, które pozwalają ukraść pieniądze z konta bankowego.

 

Teoria spiskowa czy rzeczywistość?

Wirus Flame może gromadzić dane, ale także zmieniać na odległość ustawienia komputera, wyłączać go, aktywować kamerę i mikrofon, nagrywać rozmowy itd. Wykorzystuje przy tym umyślnie stworzoną lukę w systemie Windows, czyli słynny backdoor. Specjaliści komputerowi są zgodni co do tego, że ta teoria konspiracyjna jest wysoce prawdopodobna, a do współpracy z tajnymi służbami są dostosowane wszystkie produkty Apple, Windows i Google.

 

 

 

5%20teorii%205.jpg

Shutterstock/ Couperfield

 

5. Światowym handlem narkotykami kierują służby bezpieczeństwa

Amerykańska Centralna Agencja Wywiadowcza, czyli CIA, jest częstą "bohaterką" teorii konspiracyjnych. Wyjątkiem nie jest też ta dotycząca handlu narkotykami, który ma na skalę światową organizować nie kto inny niż właśnie CIA. Po 1980 roku handel kokainą z udziałem tej agencji stał się przedmiotem wielu medialnych skandali.

 

Jak to się zaczęło?

Po tym, jak w mediach pojawiły się informacje o związkach CIA z kartelami narkotykowymi, administracja ówczesnego prezydenta USA Ronalda Reagana musiała przyznać, że pieniądze pochodzące ze szmuglowania kokainy zostały przeznaczone na opłacenie nikaraguańskich rewolucjonistów z Contras. Komisja śledcza nie przedstawiła żadnych dowodów na to, by kokaina była przemycana na terenie USA – przeciwnie, wszystko działo się za granicą. Sprawa ta szybko stała się motywem teorii konspiracyjnej głoszącej, że ogólnoświatowym handlem narkotykami kierują tajne służby.

 

Gorąca linia z Afganistanem

Kolejnym dowodem wspierającym tę teorię konspiracyjną był skandal, w którym na jaw wyszło, że Ahmed Wali Karzai, brat wybranego wówczas prezydenta Afganistanu, był na liście płac CIA przez okres ośmiu lat, do października 2009 roku. Tajemnicą poliszynela było to, że jest on czołową postacią handlu opium na Środkowy Wschód i do Europy. Agencja wywiadowcza USA miała wykorzystywać pieniądze płynące z handlu opium do finansowania operacji w niektórych częściach Afganistanu i rekrutowania sił paramilitarnych.

 

Czy cały świat jest pod kontrolą?

Podobne związki miałyby łączyć CIA z kartelami narkotykowymi w Meksyku, Laosie, Nikaragui, Panamie, Kolumbii i Wenezueli. Zwolennicy tej teorii są zatem przekonani, że sprawa dotyczy handlu narkotykami na całym świecie, a CIA bynajmniej nie jest osamotniona w tym procederze. Podobne związki łączą kartele ze służbami Wielkiej Brytanii, MI5 i MI6, a także izraelskim Mosadem. W Wielkiej Brytanii na przykład MI6 ma prać pieniądze pochodzące z narkotyków przez Bank of England i Barclays Bank. Następnie za te same pieniądze kupowano afrykańskie diamenty, które z kolei służyły za narzędzie korupcji…

 

swiat%20na%20dloni.jpg

źródło

 

 

 

 

 

 

 

 

 

 

 

 


  • 15



#2

Staniq.

    In principio erat Verbum.

  • Postów: 6686
  • Tematów: 774
  • Płeć:Mężczyzna
  • Artykułów: 28
Reputacja znakomita
Reputacja

Napisano

Mamo!!!! Mój telefon się na mnie patrzy!!!

Tak będzie? Nie sądzę. W PRL'u, panowało powszechne przekonanie, że "oni" nas podsłuchują, a "oni" podsłuchiwali bardzo wąskie grono. Ja w domu regularnie słuchałem Radio "Wolna Europa", pomimo tego, że "oni" rzekomo namierzali słuchaczy (tylko jak?).





#3

Valkyria Saeth.
  • Postów: 12
  • Tematów: 0
  • Płeć:Kobieta
Reputacja neutralna
Reputacja

Napisano

Najbardziej z tych wszystkich teorii przemawia do mnie nr. 1 i nr. 5.

 

Nr. 1 - jest to po prostu plan idealny, który według mnie bardzo ładnie, pięknie i gładko się sprawdza. Znaczna część użytkowników Facebook'a nie dba o to, ile informacji o sobie udostępnia. Nawet niektórzy robią zdjęcia swojego oka ze zbliżenia.. Co przecież, można bardzo fajnie użyć (tęczówka, ktoś, coś? ;) ). Informacje o przebywaniu w danym miejscu, zdjęcia, znajomi, szkoły, praca, zainteresowania. To wszystko przecież można użyć przeciwko drugiej osobie, bądź wykorzystać w jakimś tam celu. Coraz częściej też widać, że osoby głęboko wierzące w tą teorię, zamiast Facebook'a, używają np. Naszą Klasę, czy inne przestarzałe rzeczy, GG też wchodzi w grę. Zresztą - Nasza Klasa była typowo polskim portalem społecznościowym, nie tak rozbudowanym no i nie było wręcz szans na dodanie nie wiadomo jakiej ilości informacji. Mimo wszystko.. Nie mając niczego za uszami, wiele osób nadal będzie z Fb korzystało. Bo osobiście ja, jako 18-to letnia dziewczyna nie powinnam obawiać się, że ktoś wparuje do mojego mieszkania w masce i z bronią.. Chociaż. Dios mio, nie wiadomo. :P

 

Nr. 5 - To jest tak oczywiste, że po prostu, aż nie wiem co pisać. Może tak - mając takie możliwości, zrobili by parę akcji i złapali ludzi, stojących za tym wszystkim. Jednakże wiedzą, że im się to opłaca, a że są jedną wielką siłą, no to jakże by inaczej? + według mnie, podobnie się dzieje w zwykłej policji. Będąc policjantem można naprawdę wiele, ma się przecież plecy i nie za bardzo patrzy się komuś takiemu na ręce. A co dopiero CIA? ;)


  • 0

#4

The Truth Is Out There.

    Internetowy Alvaro

  • Postów: 276
  • Tematów: 42
  • Płeć:Mężczyzna
  • Artykułów: 1
Reputacja znakomita
Reputacja

Napisano

 

Podczas gdy Chińczycy wyładowali żywność, kierowca naliczył 10 tys. opancerzonych wozów, z których każdy mógł przewozić od 8 do 10 osób.

Jak on to policzył?

 

Znalazłem tylko taki filmik na YT z rzekomą lokalizacją bazy w Meksyku:

 

Tutaj lokalizacja na google maps:

https://www.google.p...!4d-100.1687425

 

Nie wygląda to na jakąś tajną bazę.

Escuela Marioano Abasolo to szkoła. Dużo barów i pizzerii. Jakaś kawiarnia nawet na facebooku jest: https://pl-pl.facebo...376428595951063  (chyba, że to jakiś funpage zrobiony przez CIA ;) )

 

 

 

Próbę ingerencji z przyszłości, według zwolenników teorii konspiracyjnych, dokumentuje przypadek tajemniczego ptaka, który zatrzymał LHC w dniu 3 listopada 2009 roku. Chłodzone nadprzewodzące magnesy LHC zaczęły się niebezpiecznie przegrzewać. Technicy natychmiast rozpoczęli poszukiwania przyczyny tego stanu. Jak się wkrótce okazało, winny był kawałek bułki upuszczony przez ptaka przelatującego nad systemem chłodzenia. Podczas gdy naukowcy stwierdzili, że był to zupełny przypadek, Nielsen i Ninomiya wykorzystali to zdarzenie, by ogłosić całemu światu, że ludzie z przyszłości wysłali sabotującego ptaka, który miał powstrzymać naukowców przed odkryciem bozonu Higgsa.

To jest najlepsze xD PTAK BUŁKA KONSPIRACJA


Użytkownik The Truth Is Out There edytował ten post 18.09.2016 - 12:39

  • 0



#5

Ksi±że Zła.
  • Postów: 684
  • Tematów: 77
  • Płeć:Mężczyzna
Reputacja bardzo dobra
Reputacja

Napisano

Czy tak mogą wstrząsnąć światem to nie wiem, ja tam bym się nie zdziwił i coraz więcej osób wkreca się w teorie spiskowe wiec sam bym na bank nie był, a co do drugiego przeciętny zjadacza chleba nie wie co to LHC wiec wstrzasnelo by to chyba tylko na paranormalne :D

Użytkownik Blancik edytował ten post 13.10.2016 - 22:12

  • 0



#6

szczyglis.
  • Postów: 1174
  • Tematów: 23
  • Płeć:Mężczyzna
Reputacja znakomita
Reputacja

Napisano

Ptak z przyszłości sabotujący LHC zdecydowanie wygrywa zestawienie.

Doktorek, który u mnie na studiach wykładał fizykę jest fizykiem jądrowym w CERN-ie i był jednym z wielu współtwórców LHC (Polacy mieli tam duży udział). Inny znowu kolega pracuje tam przy przetwarzaniu danych, nawet wiele razy z nim gadałem o tej robocie. I mogę zaręczyć, że LHC nie produkuje żadnych czarnych dziur, ani portali do innych światów. Swoją drogą jestem ciekawy co powiedzą spiskowcy, gdy ruszy projekt VLHC (Very Large Hadron Collider), który jest w planach i który ma mieć pierścień 100km (LHC ma ~30km) i 7-krotnie większą energię, niż ten obecny :D http://www.nature.co...ger-lhc-1.14149

 

etvEpID.jpg


Użytkownik szczyglis edytował ten post 14.10.2016 - 00:21

  • 0



#7

Zaciekawiony.
  • Postów: 8137
  • Tematów: 85
  • Płeć:Mężczyzna
  • Artykułów: 4
Reputacja znakomita
Reputacja

Napisano

LHC to piękna ilustracja zasady, że in bardziej skomplikowana jest maszyna, tym większa szansa, że coś się w nim zepsuje.


  • 0



#8

D.K..

    Semper invicta

  • Postów: 3173
  • Tematów: 2721
  • Płeć:Kobieta
  • Artykułów: 16
Reputacja znakomita
Reputacja

Napisano

O ile większość opisanych teorii spiskowych brzmi niezbyt wiarygodnie (delikatnie rzecz ujmując), o tyle podsłuchiwanie.. no cóż. Mam pewne doświadczenia wskazujące, że niekoniecznie musi być to całkowita abstrakcja.

 

Kilka lat temu wybierałam się na urlop. Musiałam zapewnić sobie dostęp do paru plików związanych z pracą (PDF,DOC i takie tam), nie za bardzo chciałam udostępniać je publicznie. Tzn. nie było w nich niczego tajnego, ale wychodzę z założenia, że nie wszystko musi być w Internecie. Uruchomiłam sobie więc serwer WWW na całkowicie niestandardowym porcie, numer wymyślony z sufitu i na nim udostępniłam rzeczone pliki.

 

"Udostępniłam" w najprostszy możliwy sposób -- nie tworzyłam wielce skomplikowanej strony internetowej, tylko po prostu wrzuciłam pliki do odpowiedniego katalogu. Efekt końcowy wyglądał mniej więcej tak, jak pod adresem: ftp://ftp.sunet.se.

 

Używając przykładu czytelnego dla słabiej zorientowanych w temacie: adres tego forum to http://www.paranormalne.pl/. Serwery WWW domyślnie używają portu nr 80 (czasem także innych, ale to niepotrzebne wchodzenie w szczegóły). Aby dostać się do plików, które udostępniłam na innym porcie, należałoby wpisać adres http://www.paranormalne.pl:45678/. Oczywiście nikt przypadkiem takiego czegoś nie wpisze.

 

Zaznaczam, że nie miałam potrzeby korzystania z tych plików, więc nie wchodziłam na podany adres ani razu. Ani z domu, ani tym bardziej będąc poza domem. Odpadają więc kwestie typu historia przeglądarki, śledzenie odwiedzanych adresów i takie tam.

 

Do czego zmierzam? Otóż jakiś czas po powrocie do domu szukałam w Internecie informacji zbliżonych do tych zawartych w moich plikach. Na pierwszej stronie wyników z Google wyleciał mi mój tymczasowy, "ukryty" adres. Po dokładniejszym sprawdzeniu okazało się, że Google ma zaindeksowane dosłownie wszystkie informacje z moich plików. Losowo wybrana fraza z mojego PDF-a wpisana do pola wyszukiwania? A jakże, jest. Wraz z pełnym adresem do pliku...

 

Resztę sobie sami dopowiedzcie :)


  • 0



#9

Panjuzek.
  • Postów: 2804
  • Tematów: 20
  • Płeć:Mężczyzna
Reputacja znakomita
Reputacja

Napisano

Być może były to wyniki spersonalizowane. Bazujące na historii przeglądarki.


  • 0



#10

D.K..

    Semper invicta

  • Postów: 3173
  • Tematów: 2721
  • Płeć:Kobieta
  • Artykułów: 16
Reputacja znakomita
Reputacja

Napisano

Być może były to wyniki spersonalizowane. Bazujące na historii przeglądarki.

 

Nie były, zgodnie z tym co napisałam. 
 

Zaznaczam, że nie miałam potrzeby korzystania z tych plików, więc nie wchodziłam na podany adres ani razu. Ani z domu, ani tym bardziej będąc poza domem. Odpadają więc kwestie typu historia przeglądarki, śledzenie odwiedzanych adresów i takie tam.


  • 0



#11

szczyglis.
  • Postów: 1174
  • Tematów: 23
  • Płeć:Mężczyzna
Reputacja znakomita
Reputacja

Napisano

@D.K.,

To nie tak. Algorytmy Google nie indeksują jedynie znanej treści (jak np. linki z innych stron, czy strony zgłoszone samemu do zindeksowania). Roboty Google'a działają również na zasadzie "przeszukiwania puli". Polega to na tym, że co jakiś czas przeszukiwana jest cała pula adresów IP odpowiednio po wszystkich portach. Prowadzi to do tego, że nawet jeśli publikujemy sobie stronę pod jakimś adresem, który nigdzie w sieci nie jest podany, to robot i tak na niego trafi prędzej, czy później. Następnie sprawdzi, które porty są otwarte i w przypadku znalezienia danej treści - zindeksuje (zgaduję, że wystawiłaś jedynie Directory Index). Taki skan całego internetu po IPv4 przy odpowiedniej infrastrukturze (a tej firmie z Mountain View nie brakuje) trwa krótko. Ba, co więcej - Google to jest pikuś, bo istnieją specjalne wyszukiwarki typowo pod takie przeszukiwania, jak np. Shodan:

 

https://www.shodan.io/

 

Co jeszcze więcej - taki skan całej puli IP można sobie zrobić nawet z domu, np. linuxowym nmapem.

Tak na przyszłość: żeby ukryć taki zasób przed zaindeksowaniem wystarczy zwykły .htaccess + passwd i wyrzucenie HTTP 401 w przypadku braku autoryzacji. 


  • 0



#12

pishor.

    sceptyczny zwolennik

  • Postów: 4740
  • Tematów: 275
  • Płeć:Mężczyzna
  • Artykułów: 16
Reputacja znakomita
Reputacja

Napisano

A ja tylko o Facebooku.

Mam na nim konto ale się jakoś specjalnie nie uzewnętrzniam z prywatnym życiem (noxili wie :D)

Niemniej, ostatnio zauważyłem, że w tych ich podpowiedziach (typu - znajdź znajomych) zaczynają mi się wyświetlać ludzie, których NIGDY na FB nie zaczepiałem, nie szukałem, nie pisałem z nimi.

Co więcej - są to ludzie, z którymi miałem kontakt mailowy lata temu - 5,7,9 lat wstecz.

Moi klienci. Nawet ich w komórce nie mam aktualnie.

Nie wiem czy macza w tym palce si-aj-ej ale wiem, że coś jest nie halo.

Bo niby skąd Facebook wie, komu, lata temu projektowałem dom? I dlaczego chce, żebym go do znajomych zaprosił?


  • 0



#13

Daniel..
  • Postów: 4140
  • Tematów: 51
  • Płeć:Mężczyzna
Reputacja znakomita
Reputacja

Napisano

Mam to samo. Prawie w ogóle nie używam fejsbuka(w sensie życie internetowe, posty, zdj, itp), mam mało znajomych, a np w proponowanych pojawiają mi się osoby, które znam na żywo. Nigdy ich nie wyszukiwałem, nie mamy wspólnych znajomych, ani nic. Ostatnio w proponowanych pojawił się mi facet z mojej pracy, z którym kontakt mam tylko w pracy i żaden inny. Do tej pory nie mogę dojść jakim cudem on mi się wyświetlił:

-inne miejsca zamieszkania
-żadnego kontaktu internetowego
-żadnych wspólnych znajomych
-nigdy go nie wyszukiwałem

powiem szczerze, że to mnie bardzo mocno zaintrygowało, biorąc pod uwagę, że na fejsie są miliony ludzi, to ciężko uwierzyć w akurat taki przypadek. Żeby chociaż miejsce zamieszkania było podobne, no to może jakoś się trafiło po algorytmach, ale coś takiego?

Dodam, że nie mam podanego na fejsie miejsca pracy, więc nie mogło wyszukać po czymś takim, nigdy też niczego związanego z moją pracą na fejsbuku nie szukałem.


Użytkownik Daniel. edytował ten post 14.10.2016 - 23:09

  • 0



#14

Zaciekawiony.
  • Postów: 8137
  • Tematów: 85
  • Płeć:Mężczyzna
  • Artykułów: 4
Reputacja znakomita
Reputacja

Napisano

Może dane o tym, że macie powiązania z daną osobą, nie pochodzą od was tylko od nich? Ewentualnie algorytmy powiązały was bo na przykład często wasze komputery i urządzenia mobilne są zlokalizowane w tym samym miejscu, albo można znaleźć powiązane z waszymi nazwiskami informacje, że pracujecie w tej samej firmie, ewentualnie bardzo podobne były wyszukiwania. Możliwe że Facebook kupuje pewne dane na przykład od Google.


  • 0



#15

zakrwd.
  • Postów: 51
  • Tematów: 3
  • Płeć:Mężczyzna
Reputacja ponadprzeciętna
Reputacja

Napisano

Z tego co pamiętam to wystarczy, że masz aplikację fb na telefonie i ona bazuje np. na wifi z którym się łączy kilka telefonów, lub w miejscach w których razem często przebywają.


  • 1


 

Użytkownicy przegl±daj±cy ten temat: 2

0 użytkowników, 2 go¶ci oraz 0 użytkowników anonimowych