W razie awarii sprawdź t.me/prawda2info

 
Do jakiego stopnia jesteśmy na muszce?  
Znalazłeś na naszym forum temat podobny do tego? Kliknij tutaj!
Ocena:
5 głosów
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wojny i terroryzm Odsłon: 3512
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
orion




Dołączył: 26 Lip 2007
Posty: 603
Post zebrał 0.000 mBTC

PostWysłany: 13:06, 04 Sty '09   Temat postu: Do jakiego stopnia jesteśmy na muszce? Odpowiedz z cytatem

Ostatnio coraz częściej słyszy się słowo - konspiracja. Coraz większego nabiera ono znaczenia i coraz większej ludzi podejrzwewa, że jesteśmy ofiarami światowej konspiracji. Czy istnieją jakieś konkretne dowody na ową konspirację?

Obejrzałem ostatnio jeden interesujący film. "Body of lies" ("W sieci kłamstw"). Uderzyła mnie nieukrywana szczerość pod jednym względem. W filmie tym głowny aktor, Leonardo DiCaprio wykręcił z Iraku numer telefonu do swego CIA bosa będącego w kwaterze CIA. Leonardo podczas rozmowy spojrzał w górę, wiedząc, że jest on doskonale widziany przez swego bosa poprzez satelitę i wykonał ku niemu kilka gestów, które wyrażnie sugerowały, że jest on doskonale zorientowany, że Boss (Crowe) widzi go na swoim ekranie.

Na temat takiej inwigilacji dowiadujemy się także ze znacznie starszego filmu, "Enemy of the State" ("Wróg publiczny"). Ten film nakręcono w roku 1998.

Już w tym filmie główny bohater, grany przez Gene Hackmana ostrzega Willy Smitha przed spoglądanie w niebo, ponieważ z satelity może on być zidentyfikowany. Hackman wyjaśnił także, że technika komputerowa uzywana przez agencje wywiadowcze, NASA czy Armię jest co najmnie 20 lat do przodu, jeżeli ją porównamy do technologii, jaką się sprzedaje nam na codzień.

Taka technologia była używana już ponad 10 lat temu! W najnowszym filmie ukazano nam ("W sieci kłamstw") do jakiego stopnia dzisiaj inwigilacja satelitarna jest możliwa.

Dodajmy kilka detali do przedstawionego materiału. Pokazano nam technolgię, o której powszechnie wiadomo, że istnieje. Wiemy, że są o wiele lepsze aspekty oych technologi, o których nie wiemy i nawet sobie nie wyobrażamy, że mogą one istnieć.

Czy obraz z satelitów jest aż tak nieostry, jak pokazano nam to w filmie? Nie wierzę. Ponieważ widziałem pewne zdjęcia satelitarne i każdy z nas może obejrzeć zdjęcia z Google Earth.

Czy to jest najwyższej klasy technologia? Śmiem poważnie wątpić i czytawszy kilkanaście lat temu na temat jakości transmitowanych obrazów satelitarnych przyznano w latach 1990-99 że można z satelitów odczytywać teksty w gazecie. Nie mówię o nagłówkach ale o normalnym tekście artykułu.

W największych miastach świata, takich jak Londyn, Nowy Jork, Sydney, Melbourne czy Monachium, Berlin, Paryż czy być może Warszawa (dawno nie byłem!) nie jest możliwe, aby poruszać się w centrum miasta nie będąc filmowanym.

Inna ciekawostka.

Kiedyś widziałem w jednym z filmów, którego tytułu nie pamiętam, akcję USA armii przeciwko jednostce terrorystycznej. Akcja działa się w nocy, atakowano baraki treningowe obozu terrorystów ukryte gdzieś w Afryce.

Dowódca grupy operacyjnej siedział wraz z doradcami przed kilku ekranami (w USA!) i ogladali całą scenę na okranie widząc... także przez ściany baraków.

Informowali przez sluchawki dowódcę oddziału, że terroyści śpią spokojnie, niczego się nie spodziewają i należy zaatakować natychmiast, zanim ktokolwiek się obudzi. Oczywiście widziano jedynie sylwetki ludzi i o rozpoznaniu twarzy nie było mowy, ale... co naprawdę jest możliwe, czego nam nie pokazano?

Istnieją spore podejrzenia odnośnie telefonów komórkowych. Powszechnie wiadomo, że transmitują one swoją pozycję, czyli jezeli ktokolwiek z nas posiada właczony telefon, pozycja nasza jest władzom znana, ponieważ można tę komórkę natcyhmiast zlokalizować.

Ale istnieje kilka powaznych podejrzeń odnośnie komórek. Są teorie, że komórki transmitują swoja pozycję nawet przy usunięciu baterii. Są także teorie sugerujące, że komórki są w stanie transmitować na żywo każdą rozmowę, którą odbierają, czyli w zaciszu samochodu, kiedy każdy z nas myśli, że tutaj to już nikt nie słucha, komórka transmituje każdy dźwięk.

Oczywiście każdy dźwięk, każda rozmowa jest nagrywana. Są także teorie, że niektóre komórki posiadają miniaturowe ukryte baterie, które mogą je zaopatrywać w elekrtyczność przez kilka lat. Baterie te są ukryte i w ten sposób nawet usunięcie rzeczywistej, oficjalnej baterii nie wstrzymuje transmisji komórki. Oczywiście technologia produkcji owych baterii jest przed nami starannie ukryta.

Być może jest to fikcją, być może nie!

Kilka lat temu (2003) firma Hitachi obwieściła chipa wielkości 0.4 x 0.4 mm, czipa RFID z anteną transpitującą 128 bitowy numer. Czip ten bierze energię z fal radiowych. Nowsze źródło podaje o czipach wielkości 0.05 x 0.05 mm (2007). To oficjalne dane.

http://www.pinktentacle.com/2007/02/hitachi-develops-rfid-powder/


Czy robi się mniejsze? Możliwe.

Jakie mogą one mieć zastosowanie? Można taki czip wstawić w każdy banknot - falsyfikacja niemożliwa. Można gow stawić w każdą kartę kredytową, w każdy bilet do kina czy teatru, czy do każdego paszportu. Można go wstawić do kazdego drukowanego dokumentu, każdej książki, każdego praktycznie przedmiotu.

Można go także wstrzyknąć człowiekowi do ciała w postaci szczepionki. Można także polać protestujących robotników a wieczorem każdego aresztować za udział w proteście.

Teraz zastanówmy się nad celem tego wszystkiego.

Z mojego powórka australijskiego - w Geraldton Zachodnia Australia istnieje potężna gałąź znanje światowej firmy Echelon, która znana jest z tego, że nagrywa i przechowuje wszystkie rozmowy telefoniczne oraz przechowuje wszystko, cokolwiek pisze się na Internecie.

http://www.greaterthings.com/Word-Number/Organizations/Echelon/



Czy jest to konspiracja, czy też rządy działają dla naszej ochrony i wygody?

Aby uwierzyć w naszą wygodę, trzeba być wysoce naiwnym, trzeba być wyjątkowo zagubioną istotą i wierzyć w cokolwiek, co istrument masowego kłamstwa i prania mózgów nam serwuje, czyli... wierzyć w TV!

Jest oczywiste, że tymi metodami inwigilacji nie zwalcza się przestępczości czy narkomanii, sprzedaży narkotyków czy handlu bronią. Także nie stosuje sie tych metod do zwalczania generalnej przestępczości.

Gdzie się owe metody mają swoje zastosowanie?


Sprawa dla wielu jest raczej oczywista.

Wyobaźmy sobie taki scenariusz. Człowiek zaczął organizować związek zawodowy, niezależny od rządu. Nie zgadza się na żadne propozycje współpracy z rządem a jego działania mogą rządowi przynieć wiele szkód, tak finansowych jak i prestiżowych.

Człowiek taki nie ma żadnej szansy na zniknięcie. Jeżeli był szczepiony i wszczepiono mu chipa, zawsze jego lokacja jest władzom znana.

Z satelity widać każdy jego krok, z komórki słychać każdą jego rozmowę, wiadomo z kim rozmawia i o czym. Widaomo co robi w domu ( obraz z satelity działający na zasadzie echosondy). Czy śpi, czy czyta, czy pisze coś na Internecie, czy się kocha z żoną czy może z kochanką.

Nie ma żadnej szansy na ukrycie się!

Konspiracja? Oczywiście że tak? Dlaczego?

Odpowiedź znajdziesz w sygnaturce...
_________________
Łukasza 12:3 Dlatego wszystko, co powiedzieliście w mroku, w świetle będzie słyszane, a coście w izbie szeptali do ucha, głosić będą na dachach.

http://www.zbawienie.com/
http://zbawienienews.blogspot.com/
http://www.youtube.com/thewordwatcher
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
5k18a




Dołączył: 25 Lis 2008
Posty: 238
Post zebrał 0.000 mBTC

PostWysłany: 13:40, 04 Sty '09   Temat postu: Odpowiedz z cytatem

To chyba źle oglądałeś film. Bo nie były to satelity, tylko bezzałogowy samolot zwiadowczy typu UAV. Który wcześniej został wysłany na misję razem z DiCaprio. O czym doskonale wiedział jako agent CIA. Nawet były zbliżenia na ten samolot w filmie a sam dicaprio raz prosił o odesłanie samolotu bo zostanie zdekonspirowany.

Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Goska




Dołączył: 18 Wrz 2007
Posty: 3486
Post zebrał 0.000 mBTC

PostWysłany: 16:20, 04 Sty '09   Temat postu: Odpowiedz z cytatem

A tutaj sa wlasnie dwa linki do artykulu, w ktorym wyjasnione jest wlasnie dzialanie wspoczesnej satelity. Przez satelite mozna robic doslownie wszystko z czlowiekiem i nie tylko z nim. Zapraszam do lektury. Bardzo ciekawa i pouczajaca. Kazdy dzisiaj powinien juz o tym wiedziec.
Artykul jest niestety po angielsku. Moze znajdzie sie ktos, kto go przetlumaczy.

1. : http://english.pravda.ru/opinion/columni.....eillance-0

2. : http://english.pravda.ru/opinion/columni.....eillance-0
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
orion




Dołączył: 26 Lip 2007
Posty: 603
Post zebrał 0.000 mBTC

PostWysłany: 02:22, 05 Sty '09   Temat postu: Odpowiedz z cytatem

5k18a

Masz 100% rację. Nie oglądałem samego początku i w wyniku źle to zrozumiałem.
Chodzi własnie o taki samolot, który w warunkach bojowych jest raczej łatwym celem.

Natomiast odnośnie inwigilacji satelitarnej Goska (serdecznie dizękuję!)podała piękne linki. W pierwszym z nich autor ukazuje zasięg inwigilacji.

Satelita może kontrolować każdy ruch człowieka, na zewnątrz, wenątrz budynków, w samochodzie, pogoda nie robi na satelitach większego wrażenia. Wystarczą jedynie trzy satelity, a człowiek nie jest się w stanie ukryć. Ale to nie wszystko. Satelita może czytać sygnały emitowane z mózgu, nagrywać rozmowy nawet w budynkach, manipulować elektroniczne instrumenty i komputery, oraz zaatakować i uśmiercić za pomocą promieni laserowych.

W drugim artykule autor ujawnia, że satelita może: uruchamiać elektroniczny alarm, zegarki elektroniczne, sensory pożarowe, zakłócać transmisje radiowe i telewizyjne, zakłócać systemy elektroniczne samochodów czy innych pojazdów, samolotów. Swiatła uliczne mogą być włączane lub wyłaczane za pomocą staelitów.

Do ludzkiego mózgu moga być transmitowane systemy podprogowe, które mogą wywoływać okreslone emocje.

W innym artykule czytałem kiedys o techlogiach holograficznych. Z satelity mozna transmitować czy też wyświetlać obrazy na niebie i to obrazy trójwymiarowe. Technologia holograficzna jest przed nami także ukrywana, najprawdopodobniej ze względu na przyszłe jej użycie w tzw. Blue Beam Project!



Teraz zastanówmy się po co to wszystko? Do walki z terroryzmem? Do walki s przestępczością? Z narkomanią?

Oczywiście że nie. Elita Globalistów chce miec całkowita kontrolę nad nami. Po co? Aby dać nam wspaniałe życie?

WPROST PRZECIWNIE! Elita Globalistów przygotowuje nam jeszcze większe piekło na ziemi, a my nie mamy żadnej szansy na własną obronę.

Dlatego, że rzeczywiście istnieje światowa konspiracja przeciwko każdemu z nas a systemy satelitarne są jednym z ważnych elementów formy ucisku.
_________________
Łukasza 12:3 Dlatego wszystko, co powiedzieliście w mroku, w świetle będzie słyszane, a coście w izbie szeptali do ucha, głosić będą na dachach.

http://www.zbawienie.com/
http://zbawienienews.blogspot.com/
http://www.youtube.com/thewordwatcher
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
Goska




Dołączył: 18 Wrz 2007
Posty: 3486
Post zebrał 0.000 mBTC

PostWysłany: 04:57, 05 Sty '09   Temat postu: Odpowiedz z cytatem

Technika holograficzna zostala juz wykorzystana w Australii. Jeden z przywodcow partyjnych byl poza granicami Australii, a jego obraz holograficzny byl na scenie w partyjnej sali obrad. Szeroko na ten temat rozpisywala sie prasa australijska i polska rok temu. To byl pierwszy oficjalny taki przekaz. Do artykulu bylo tez zamieszczone zdjecie, na ktorym bylo widac stojacego na scenie polityka.
Na niebi tez juz sa tworzone obrazy. Ma to podobno sluzyc do propagowania reklam, ale niektorzy twierdza, ze bedzie ta technika wykorzystana do objawienia ludziom nowego mesjasza.

Ponizszy filmik pokazuje, na jakich komputerach pracuja ci, ktorzy ogladaja ludzi przez satelite.

http://www.youtube.com/watch?v=TKlKhMbK468
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
waha123




Dołączył: 01 Cze 2007
Posty: 1270
Post zebrał 0.000 mBTC

PostWysłany: 14:25, 06 Sty '09   Temat postu: Odpowiedz z cytatem

orion napisał:
.... Technologia holograficzna jest przed nami także ukrywana, najprawdopodobniej ze względu na przyszłe jej użycie w tzw. Blue Beam Project!



Teraz zastanówmy się po co to wszystko? Do walki z terroryzmem? Do walki s przestępczością? Z narkomanią?

Oczywiście że nie. Elita Globalistów chce miec całkowita kontrolę nad nami. Po co? Aby dać nam wspaniałe życie?

WPROST PRZECIWNIE! Elita Globalistów przygotowuje nam jeszcze większe piekło na ziemi, a my nie mamy żadnej szansy na własną obronę.

Dlatego, że rzeczywiście istnieje światowa konspiracja przeciwko każdemu z nas a systemy satelitarne są jednym z ważnych elementów formy ucisku.


Cudowna "panienka z fatimy" może np: kląć na inne kraje...może "rzucić urok na coś albo kogoś".....a kto tam wie, co może zrobić "cudowna panienka"......


_________________
Piłeś...nie jedź!
Nie piłeś...napij się!
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
forrest_




Dołączył: 26 Maj 2008
Posty: 552
Post zebrał 0.000 mBTC

PostWysłany: 15:39, 06 Sty '09   Temat postu: Odpowiedz z cytatem

Najnowszy film o powszechnej inwigilacji to „Eagle Eye” gorąco polecam bo film naprawdę dobry.

A tu trailer:

_________________
13:13 13.09.1979 Caulbearer Smile
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
ya




Dołączył: 01 Sty 2009
Posty: 1036
Post zebrał 0.000 mBTC

PostWysłany: 21:06, 21 Sty '09   Temat postu: Odpowiedz z cytatem

mój brat przyniósł do domu laptopa - jakiegoś przeciętnego asusa
co w tym niezwykłego, a mianowicie to że ma funkcje logowania sie po rozpoznaniu twarzy przez wbudowana kamerę.

Wniosek - jesli taka tajwańska zabawka potrafi rozpoznawać twarze - może to zrobić każda kamera przemysłowa.
mamy:
- kamery na ulicach
- kamery w autobusach
- fotoradary
- kamery na dworcach
a wy się chipów boicie Smile

Czy komórka może służyc jako podsłuch - oczywiście
nie wymaga to żadnej dodatkowej technologi - porostu jest to zestawienie rozmowy bez informowania użytkownika.
Czy po wyciągnięciu baterii telefonu nie da się namierzyć - bzdura
oczywiście że się da - tylko zrozumcie mechanizm
- masz wielki mocny nadajnik wystarczy ci słaby odbiornik
- masz mocny odbiornik wystarczy ci słaby nadajnik
spokojnie taj technologi policja Polska raczej nie jest dopuszczona.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
JerzyS




Dołączył: 20 Maj 2008
Posty: 4008
Post zebrał 0.000 mBTC

PostWysłany: 21:52, 21 Sty '09   Temat postu: Odpowiedz z cytatem

ya napisał:
mój brat przyniósł do domu laptopa - jakiegoś przeciętnego asusa
co w tym niezwykłego, a mianowicie to że ma funkcje logowania sie po rozpoznaniu twarzy przez wbudowana kamerę.

Wniosek - jesli taka tajwańska zabawka potrafi rozpoznawać twarze - może to zrobić każda kamera przemysłowa.
mamy:
- kamery na ulicach
- kamery w autobusach
- fotoradary
- kamery na dworcach
a wy się chipów boicie Smile

Czy komórka może służyc jako podsłuch - oczywiście
nie wymaga to żadnej dodatkowej technologi - porostu jest to zestawienie rozmowy bez informowania użytkownika.
Czy po wyciągnięciu baterii telefonu nie da się namierzyć - bzdura
oczywiście że się da - tylko zrozumcie mechanizm
- masz wielki mocny nadajnik wystarczy ci słaby odbiornik
- masz mocny odbiornik wystarczy ci słaby nadajnik
spokojnie taj technologi policja Polska raczej nie jest dopuszczona.


Inwigilacja?
I co z tego?

To kwestia mentalności, a nie konspiracji i inwigilacji.

W stanie wojennym był zakaz przekraczania najpierw granic miast , a później już tylko województw.
Ja jeździłem sobie swobodnie i nigdy mnie nikt nie zawrócił.
po prostu olewałem to!
Jak już mnie zatrzymali, to mówiłem im że mieszkam, kilka kilometrów dalej!Smile

mój znajomy :

"Podczas wyczynów prywatyzacyjnych ministra Wąsacza dotyczących Zelmeru wprowadziłem do zakładu "Z" Janusza KM , żeby spotkał się z załogą
- i co?
Nic!
Później dyrekcja usiłowała ustalić kto go wprowadził.
Oczywiście nie udało się!
Oni dysponowali całym systemem ochrony itp , a ja ?....

Można inwigilować jedna osobę, można nawet sto, ale nie można wszystkich!

Wypracujmy swój system zachowań, oraz swój osobisty system bezpieczeństwa !

Róbmy swoje i olewajmy ich!

Proponuję założenie tematu

" Mój osobisty system bezpieczeństwa"

a tam
pod tematy które zaproponują dyskutanci.

Wszystkim zwolennikom konspiracji polecam lekturę

Adam Doboszyński
Konspiracje

Dom wydawniczy "Ostoja"

www.ostoja.pl

Krzeszowice 2004

Ostatnio odwiedziłem swojego kuzyna , zresztą profesora.
Pokazał mi frontowe, przeciwwłamaniowe drzwi do swego domu.
Był z nic dumny.
Zapłacił za nich krocie.
Po wejściu do domu oglądnąłem jego drzwi od ogrodu.
Zwykły plastyk i klameczka jak do sławojki!

Najsłabszym ogniwem inwigilacji jest jego obróbka
Najsłabszym ogniwem jest człowiek!
Inwigilują mnie?
Nu i co z tego?
ja ich olewam.
Mogą mi skoczyć
Im więcej ludzi tak myśli tym lepiej.

Olewajcie to!
Nie dajcie się zastraszyć.
Mogą wam skoczyć.
Ich system prawny nie jest w stanie tego obrobić!


"Bolshoj narod, bolshaja tehnika:"
Gdie bolszhaja technika , tam kultury niet!"
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
slidexman




Dołączył: 02 Gru 2008
Posty: 828
Post zebrał 0.000 mBTC

PostWysłany: 13:09, 05 Sty '10   Temat postu: Odpowiedz z cytatem


to cos mniej skomplikowanego ale w temacie
_________________
Otwarte Piramidy Finansowe
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
Alvin88




Dołączył: 08 Lis 2007
Posty: 98
Post zebrał 0.000 mBTC

PostWysłany: 16:38, 05 Sty '10   Temat postu: Odpowiedz z cytatem

slidexman,

To hoax jest. Czyli inaczej ściema, czyli jeszcze prościej - nieprawda to jest.

Ktoś sobie jaja robił. Smile
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
wiraz




Dołączył: 02 Mar 2009
Posty: 477
Post zebrał 0.000 mBTC

PostWysłany: 20:47, 05 Sty '10   Temat postu: Odpowiedz z cytatem

no co Ty, jaka ściema? najlepiej działające kamery to te przyklejone do transformatora:D w głupich telefonach są kamery, a czasem i dwie. wogóle to są zamontowane w urządzeniach służących do nadawania i odierania informacji. po ki chu.. montować kamerę w odbiorniku?Razz
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
hunab-ku




Dołączył: 04 Lis 2009
Posty: 142
Post zebrał 0.000 mBTC

PostWysłany: 12:50, 06 Sty '10   Temat postu: Odpowiedz z cytatem

Właśnie znajomi przekraczali granicę szwajcarsko-włoską ... . Jechali kilkoma samochodami z nart i akurat ten w którym było za dużo alkoholu ... upodobali sobie celnicy. Nie wiem ... czy aż tak dobrze znają się na robocie, którą wykonują, bo w ciemno kazali akurat ten właśnie samochód rozpakowywać. No i bez pudła trafili ... 260 euro cła i jakąś tam karę extra.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
zainteresowany




Dołączył: 22 Lis 2008
Posty: 884
Post zebrał 0.000 mBTC

PostWysłany: 22:21, 06 Sty '10   Temat postu: Odpowiedz z cytatem

Cytat:
1 stycznia 2010 roku weszło w życie rozporządzenie Ministra Infrastruktury z dnia 28 grudnia 2009 roku w sprawie szczegółowego wykazu danych oraz rodzajów operatorów publicznej sieci telekomunikacyjnej lub dostawców publicznie dostępnych usług telekomunikacyjnych obowiązanych do ich zatrzymywania i przechowywania. Na stronie internetowej Ministerstwa pojawiło się … z pewną taką nieśmiałością dopiero 4 stycznia 2010. A przecież jest samo w sobie bardzo śmiałe.

Rozporządzenie określa między innymi szczegółowy wykaz danych niezbędnych do:

a) ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, inicjującego połączenie,

b) ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, do którego jest kierowane połączenie,

c) określenia daty i godziny połączenia oraz czasu jego trwania,

d) określenia rodzaju połączenia,

e) określenia lokalizacji telekomunikacyjnego urządzenia końcowego;

Danymi niezbędnymi do ustalenia w stacjonarnej publicznej sieci telekomunikacyjnej:

1) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, inicjującego połączenie, są:

a) numer zakończenia stacjonarnej publicznej sieci telefonicznej, z którego inicjowane jest połączenie,

b) imię i nazwisko albo nazwa oraz adres abonenta, któremu przydzielono numer określony w lit. a;

2) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, do którego jest kierowane połączenie, są:

a) numer zakończenia publicznej sieci telefonicznej użytkownika końcowego, do którego jest kierowane połączenie,

b) imię i nazwisko albo nazwa oraz adres użytkownika końcowego, do którego jest kierowane połączenie;

3) daty i godziny połączenia oraz czasu jego trwania są:

a) data i godzina nieudanej próby połączenia lub zestawienia i zakończenia połączenia, zgodnie z czasem lokalnym,

b) czas trwania połączenia z dokładnością do 1 sekundy;

4) rodzaju połączenia jest określenie wykorzystanej usługi;

5) lokalizacji telekomunikacyjnego urządzenia końcowego są:

a) adres lokalizacji telekomunikacyjnego urządzenia końcowego, z którego inicjowano połączenie,

b) adres lokalizacji telekomunikacyjnego urządzenia końcowego, do którego jest kierowane połączenie.

Danymi niezbędnymi do ustalenia w ruchomej publicznej sieci telekomunikacyjnej:

1) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, inicjującego połączenie, są:

a) numer MSISDN użytkownika końcowego, inicjującego połączenie,

b) imię i nazwisko albo nazwa oraz adres użytkownika końcowego, inicjującego połączenie, jeżeli udostępnił te dane,

c) numer IMSI użytkownika końcowego, inicjującego połączenie,

d) pierwsze 14 cyfr numeru IMEI albo numer ESN telekomunikacyjnego urządzenia końcowego, inicjującego połączenie,

e) data i godzina pierwszego zalogowania telekomunikacyjnego urządzenia końcowego do ruchomej publicznej sieci telefonicznej, zgodnie z czasem lokalnym, oraz współrzędne geograficzne lokalizacji stacji BTS, poprzez którą dokonano tego zalogowania – w przypadku użytkownika usługi przedpłaconej;

2) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, do którego jest kierowane połączenie, są:

a) numer MSISDN użytkownika końcowego, do którego kierowane jest połączenie,

b) imię i nazwisko albo nazwa oraz adres użytkownika końcowego, do którego jest kierowane połączenie, jeżeli udostępnił te dane,

c) numer IMSI użytkownika końcowego, do którego jest kierowane połączenie,

d) pierwsze 14 cyfr numeru IMEI albo numer ESN telekomunikacyjnego urządzenia końcowego, do którego kierowane jest połączenie,

e) data i godzina pierwszego zalogowania telekomunikacyjnego urządzenia końcowego do ruchomej publicznej sieci telefonicznej, zgodnie z czasem lokalnym, oraz współrzędne geograficzne lokalizacji stacji BTS, poprzez którą dokonano tego zalogowania – w przypadku użytkownika usługi przedpłaconej;

3) daty i godziny połączenia oraz czasu jego trwania są:

a) data i godzina nieudanej próby połączenia lub zestawienia i zakończenia połączenia zgodnie z czasem lokalnym,

b) czas trwania połączenia z dokładnością do 1 sekundy;

4) rodzaju połączenia jest określenie wykorzystanej usługi;

5) lokalizacji telekomunikacyjnego urządzenia końcowego, z którego inicjowano połączenie, są:

a) w przypadku telekomunikacyjnego urządzenia końcowego znajdującego się na terytorium Rzeczypospolitej Polskiej:

-w czasie inicjowania połączenia identyfikator anteny stacji BTS,

-w czasie, przez który zatrzymywane są dane odnośnie połączenia:

-- współrzędne geograficzne stacji BTS, w obszarze której znajdowało się telekomunikacyjne urządzenie końcowe,

-- azymut, wiązkę i zasięg roboczy anteny stacji BTS,

b) w przypadku telekomunikacyjnego urządzenia końcowego, znajdującego się poza granicami Rzeczypospolitej Polskiej - identyfikator MCC i identyfikator sieci MNC, w której zainicjowano połączenie;

6) lokalizacji telekomunikacyjnego urządzenia końcowego, do którego było kierowane połączenie, są:

a) w przypadku telekomunikacyjnego urządzenia końcowego znajdującego się na terytorium Rzeczypospolitej Polskiej:

- w czasie rozpoczęcia odbioru połączenia identyfikator anteny stacji BTS,

- w czasie, przez który zatrzymywane są dane odnośnie połączenia:

--współrzędne geograficzne stacji BTS, w obszarze której znajdowało się telekomunikacyjne urządzenie końcowe,

--azymut, wiązkę i zasięg roboczy anteny stacji BTS,

b) w przypadku telekomunikacyjnego urządzenia końcowego znajdującego się poza granicami kraju - identyfikator MCC i identyfikator sieci MNC, do której zostało skierowane połączenie.

Danymi niezbędnymi w przypadku usługi poczty elektronicznej i usługi telefonii internetowej do ustalenia:

1) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, do którego jest kierowane połączenie, są:

a) numer przydzielony użytkownikowi końcowemu, do którego jest kierowane połączenie w telefonii internetowej,

b) imię i nazwisko albo nazwa oraz adres zarejestrowanego użytkownika końcowego usługi poczty elektronicznej lub usługi telefonii internetowej, do którego jest kierowane połączenie, oraz identyfikator tego użytkownika;

2) rodzaju połączenia jest określenie wykorzystanej usługi, w tym numer wykorzystanego portu sieciowego.

Jak napisano w uzasadnieniu „wydanie rozporządzenia wynika z konieczności dokonania pełnej transpozycji przepisów dyrektywy 2006/24/WE Parlamentu Europejskiego i Rady z dnia 15 marca 2006 r. w sprawie zatrzymywania generowanych lub przetwarzanych danych w związku ze świadczeniem ogólnie dostępnych usług łączności elektronicznej lub udostępnianiem publicznych sieci łączności”. Możemy więc być spokojni, że wszystko jest zgodne z prawem (i lewem tym bardziej).

I żeby nie zapomnieć o najważniejszym: zgodnie z art. 180a ust. 1 pkt 2 ustawy prawo telekomunikacyjne, operator publicznej sieci telekomunikacyjnej oraz dostawca publicznie dostępnych usług telekomunikacyjnych są obowiązani na własny koszt udostępniać zgromadzone dane „uprawnionym podmiotom”, a także sądowi i prokuratorowi, na zasadach i w trybie określonym w przepisach odrębnych.

„Podmiotem uprawnionym” jest, na przykład, agent „Tomek” i jeszcze paru innych agentów.

W ramach polityki „taniego państwa” aż się prosi, żeby skorzystać z pomysłu wszczepiania obywatelom od urodzenia chipa w… na przykład ucho, żeby można było jeszcze łatwiej ustalić ich „współrzędne geograficzne” i „azymut”. Bo niektórzy najbardziej poszukiwani przestępcy – jak choćby Osama bin/ben Laden mają to do siebie, że nawet CIA nie może ustalić ich „azymutu. A jakby miał od urodzenia wszczepiony chip, to by było łatwiej. A zatem dla naszego bezpieczeństwa i w celu zmniejszenia kosztów społecznych rozwiązanie z chipem w… na przykład uchu, aż się prosi o wprowadzenie.

W obowiązkowej „ocenie skutków regulacji” będzie można napisać:

I. Podmioty, na które oddziałuje rozporządzenie.

Podmiotami, do których adresowane jest rozporządzenie są, zgodnie z zasadami demokratycznego państwa prawa, wszyscy obywatele bez żadnych wyjątków, z wyjątkiem osób nie objętych obowiązkiem na podstawie zezwolenia Ministra właściwego do Spraw Wewnętrznych.

II. Konsultacje społeczne.

W ramach konsultacji społecznych projekt został udostępniony obywatelom na stronie internetowej Ministerstwa Spraw Wewnętrznych i Administracji oraz kancelarii Premiera.

III. Wpływ na sektor finansów publicznych, w tym na budżet państwa i budżet jednostek samorządu terytorialnego.

Wejście w życie rozporządzenia nie będzie miało wpływu na budżet państwa i na budżet samorządu terytorialnego.

IV. Wpływ regulacji na rynek pracy.

Wejście w życie powyższego rozporządzenia nie będzie miało wpływu na rynek pracy.

V. Wpływ regulacji na konkurencyjność gospodarki i przedsiębiorczość, w tym na funkcjonowanie przedsiębiorstw.

Wejście w życie powyższego rozporządzenia nie będzie miało wpływu na konkurencyjność gospodarki i przedsiębiorczość a być może ją nawet zwiększy.

VI. Wpływ regulacji na sytuację i rozwój regionalny.

Wejście w życie rozporządzenia nie będzie miało wpływu na sytuację i rozwój regionalny.

VII. Zgodność z prawem Unii Europejskiej.

Rozporządzenie jest zgodne z prawem Unii Europejskiej w szczególności w zakresie znakowania owiec.



KOMUNO WRÓĆ!!!


http://blog.gwiazdowski.pl/index.php?subcontent=1&id=711
_________________
Myśl jest bronią.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email
Wiedzmin




Dołączył: 20 Wrz 2009
Posty: 1035
Post zebrał 0.000 mBTC

PostWysłany: 16:26, 09 Sty '10   Temat postu: Odpowiedz z cytatem

Ogladalem Eagle Eye i jest naprawde swietny. Polecam.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
placebo




Dołączył: 26 Sie 2009
Posty: 317
Post zebrał 0.000 mBTC

PostWysłany: 20:46, 10 Sty '10   Temat postu: Odpowiedz z cytatem

Ja polecam film "Syriana", w którym jest pokazane, jak można wykorzystać satelity w polityce. Poza tym jest to film o prawdziwej twarzy obecnej polityki. Są tam jasno i bez skrupułów pokazane źródło terroryzmu, jaki mają w tym udział mocarstwa, finansjera. Jak funkcjonuje handel bronią, czemu i jak dokonuje się zamachu stanu. Jaki udział w procederze biorą służby wywiadowcze. Kim są pseudo terroryści z pierwszych stron gazet itp.
Cały film jest fabularny, nie dokumentalny, jest szczery aż do bólu, nie ma naiwnej fabuły jak typowe amerykańskie szmiry.
Dla mnie najbardziej uderzający w nim był obraz zwykłego szarego człowieka w bezdusznej machinie polityczno-finansowej. Film nie jest dla typowego widza, jest tam duża ilość dialogów, należy się mocno wytężać aby objąć całość. Jednak morał przedstawionych tam sytuacji, po stokroć wynagradza wysiłek.

Jeśli już mówimy o filmach to gorąco polecam polski film "Popioły", reż Wajdy na podstawie książki Stefana Żeromskiego. Poruszane tam sprawy mocno zapadają w pamięć.

A co się tyczy wykorzystania komórek do namierzania konkretnych ludzi, to jak dobrze pamiętam, przywódca duchowy Hamasu (ten na wózku inwalidzkim), został zabity po tym jak użył komórki (poleciało w to miejsce kilka rakiet Izraelskich). Poza tym, któryś z przywódców separatystów czeczeńskich również został trafiony rakietą gdy użył swojej komórki. Szczegółów ich śmierci nie znam, na necie może jest o tym wzmianka.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wojny i terroryzm Wszystkie czasy w strefie EET (Europa)
Strona 1 z 1

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Do jakiego stopnia jesteśmy na muszce?
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile