Elo,
no pysznie:
http://warszawa.gazeta.pl/warszawa/1,34862,17474557,Burmistrz_Bemowa_rozkre…
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- Nie mogłem się zgodzić na permanentne szpiegowanie mające na celu
szykanowaniu moich współpracowników - tak burmistrz Bemowa Krzysztof Zygrzak
uzasadnia zdemontowanie kamer monitoringu w bemowskim ratuszu.
Do wydarzeń zarejestrowanych przez kamery monitoringu doszło w ostatni
czwartek 19 lutego, po godzinie 16, czyli po godzinach pracy bemowskiego
urzędu dzielnicy. Na jednym z filmów, do których dotarł portal
warszawa.wyborcza.pl widać burmistrza dzielnicy Krzysztofa Zygrzaka,
maszerującego korytarzem urzędu. Burmistrz niesie w ręku krzesło. Zaraz po
tym, jak znika z kadru, stając pod samą kamerą, obraz znika. Na innych filmach
Zygrzak nie był tak szybki. Kamery tuż przed wyłączeniem dwa razy uwieczniają
jego twarz - nie ma wątpliwości, że majstruje przy nich właśnie burmistrz.
Nie tylko on. Podobnie wygląda film zarejestrowany przez inną kamerę, na
którym widać wiceburmistrza Jakuba Gręziaka idącego innym korytarzem. On nie
ma ze sobą krzesła (jest wyższy od burmistrza Zygrzaka), ale po jego przejściu
również znika wizja.
"Zabór mienia znacznej wartości"
I nie tylko wizja. - Odkręcono sześć kamer na korytarzach urzędu. Zgłoszę
sprawę do prokuratury. Chodzi o zabór mienia o znacznej wartości. Każda kamera
warta była 627 zł. A odkręcili ich sześć - mówił w ub. tygodniu "Stołecznej"
Grzegorz Popielarz, pełnomocnik prezydent miasta na Bemowie. Twierdził, że z
działu kadr zniknęły akta zwolnionego dyscyplinarnie kierownika zespołu
kadrowego. - Pewnie odkręcali te kamery, bo nie chcą, byśmy dowiedzieli się,
kto te akta wyniósł - podejrzewał. Na jednym z filmów widać wiceburmistrza
Gręziaka, jak w towarzystwie kilku mężczyzn próbuje otworzyć zamknięte drzwi
do jednego z pomieszczeń. Próby wydają się bezskuteczne, mężczyźni odchodzą, a
po przejściu wiceburmistrza Gręziaka obok kamery obraz znika.
W ubiegłym tygodniu nasz dziennikarz Wojciech Karpieszuk pytał wiceburmistrza
Gręziaka o sprawę znikających kamer. Wiceburmistrz twierdził wtedy, że nic na
ten temat nie wie. Z burmistrzem Zygrzakiem udało nam się skontaktować dopiero
dzisiaj.
Jesteśmy szpiegowani
- Zdemontowałem kamery - przyznaje burmistrz Zygrzak. - Nie zginęły, są u mnie
w szufladzie. Zdjąłem je, bo podejrzewałem, że pan Popielarz będzie za ich
pomocą mnie szpiegować. Jak zresztą widać, moje podejrzenia były słuszne. Ja
nie mam nic do ukrycia, ale jestem przekonany, że nagrania służyłyby
szykanowaniu moich współpracowników. Przecież już teraz urzędników, którzy ze
mną pracują, próbuje się zwalniać dyscyplinarnie, choć nie ma po temu powodów.
Prezydencki pełnomocnik został wprowadzony do bemowskiego ratusza, bo Hanna
Gronkiewicz-Waltz nie ma zaufania do obecnych władz Bemowa. Zygrzak i Gręziak
są współpracownikami Jarosława Dąbrowskiego, b. burmistrza dzielnicy, a
obecnie przewodniczącego rady. Kontrola przeprowadzona w bemowskim urzędzie
stwierdziła, że za rządów Dąbrowskiego dochodziło tam m.in. do nepotyzmu,
podpisywania fikcyjnych umów i przekazywania osobom trzecim sprzętu
elektronicznego kupionego za dzielnicowe pieniądze.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
--
Pozdrawiam,
Michał "rysiek" Woźniak
Zmieniam klucz GPG :: http://rys.io/pl/147
GPG Key Transition :: http://rys.io/en/147
<3
http://www.google.com/webmasters/hacked/
Oslo - monit o zepsutych httpsach też jest kupą rzuconą w hakerów.
No mógłbym wziąć boilerplate rysia, tylko gdzie to wysłać? A może póki
jeszcze siedzą w Krakowie, wybrać się z maczetą do Googla?
Brakuje mi takiego generala tylko dla syćkich haesów. Żeby jakieś duże
rzeczy przepychać. I nie, hackerspaces.org nie wygląda mi na zbyt żywe.
Tamten jabber jest prawie martwy a lista jeszcze martwiejsza.
--
Pozdrawiam. Wiktor Przybylski
Podrzucam. Discuss.
---------- Treść przekazywanej wiadomości ----------
Temat: Re: [Cryptography] trojans in the firmware
Data: środa, 25 lutego 2015, 07:07:19
DW: cypherpunks(a)cpunks.org
On Tue, Feb 24, 2015 at 8:53 PM, Jerry Leichter <leichter(a)lrw.com> wrote:
> On Feb 24, 2015, at 2:24 AM, Ryan Carboni <ryacko(a)gmail.com> wrote:
>> Fighting against a nation state using equipment you cannot design
>> yourself or anyone you know could design... don't.
> But in fact you can't design or manufacture *everything*. Do you
> need control of your chips all the way back to mining the sand?
Aren't there really only a couple ways to solve this?
A) Somewhat similar to the IAEA, everyone pick their own trusted
and knowledgeable people, then assemble everyone's people together
with orders:
1) Respect whatever soverign secrets you see
[profits, design advantages, etc]
2) Just tell us what we want to know
[do the chips that come out of the fab equal the designs that went
into it, and are those designs free of trust issues]
This is complicated by needing to insert yourself into those legacy
areas, as well as verify essentially that of B below.
B) Contact your favorite billionaires and pitch the case for a truly
open fab. And yes, that could include starting from ...
> Do you need control of your chips all the way back to mining the
> sand? [...] build a computer out of [...] simple logic gates
> JK-flipflops
Since that tech is already discovered, it would just be an open
rapid physical rebuild of history from transistor to today. Maybe
that would take 10 years of dedicated work to create a trusted fab
that matches todays tech and can replicate itself.
And if you think about it, it could be a profitable venture because
if you did it right, you'd be able to openly and certifiably create
trusted Orange Book / CC style hardware... something governments,
large entities and even users have always wanted but haven't been
able to obtain in affordable quantites and purposes.
This may be easier because there's no legacy to remediate.
And there's no reason you couldn't manufacture private chips too,
the only restriction being that terms that would compromise the fab
are not allowed.
https://en.wikipedia.org/wiki/International_Atomic_Energy_Agencyhttps://en.wikipedia.org/wiki/Trusted_Computer_System_Evaluation_Criteriahttps://en.wikipedia.org/wiki/Trusted_computing_basehttp://cm.bell-labs.com/who/ken/trust.htmlhttps://en.wikipedia.org/wiki/Backdoor_(computing)https://en.wikipedia.org/wiki/Open-source_hardware
-----------------------------------------
--
Pozdrawiam,
Michał "rysiek" Woźniak
Zmieniam klucz GPG :: http://rys.io/pl/147
GPG Key Transition :: http://rys.io/en/147