2015-02-24 16:07 GMT+01:00 Jarosław Górny jaroslaw.gorny@gmail.com:
W dniu 24 lutego 2015 15:38 użytkownik Radoslaw Szkodzinski astralstorm@gmail.com napisał:
2015-02-24 13:59 GMT+01:00 Jarosław Górny jaroslaw.gorny@gmail.com:
W dniu 24 lutego 2015 11:35 użytkownik Radoslaw Szkodzinski astralstorm@gmail.com napisał:
No właśnie moim zdaniem nie. O czym pisałem wyżej. Kamery dają "podglądaczom" bardzo dużą przewagę technologiczną. Bo mogą inwigilować niepostrzeżenie, 24/7 i w wielu miejscach jednocześnie.
Straszne, ludzie którzy chcą, i tak to zrobią nielegalnie. Hint: prawo nie działa na ludzi gotowych je złamać.
Oczywiście. Tylko zauważ, że jest pewna subtelna różnica między takimi sytuacjami:
a/ ktoś, żeby Cię "śledzić" musi zamontować ukrytą kamerę przed Twoim domem oraz łazić / jeździć za Tobą z kamerą i nagrywać każdy Twój krok.
Co nie jest szczególnie trudne ani czasochłonne.
No, jednak trochę jest. Trzeba wziąć urlop, albo być bezrobotnym.
Zawodowi złodzieje z pewnością pracują zarobkowo.
I tracić kasę na paliwo.
Jeśli chcesz mnie śledzić osobiście, a nie potrzeba tego do włamania aż tak bardzo. (A jeśli ktoś rzeczywiście chce osobiście, to pewnie jakaś zorganizowana akcja i stać ich na to.)
Możesz tak śledzić jedną osobę, dwie, trzy. Ale mieszkańców całej klatki schodowej już trochę trudniej.
Tylko po co wszystkich, skoro możesz zamontować na klatce parę kamerek w interesujących miejscach? (Wersja meatware: postawić gapiów.) I już wiesz wszystko, czego potrzebujesz.
b/ ktoś, żeby Cię "śledzić" siada sobie w domu przed komputerem i korzystając z sieci publicznych kamer, anonimowo dostępnych dla wszystkich, ma możliwość łatwego, taniego i anonimowego śledzenia każdego Twojego kroku.
Przesuwa tylko poprzeczkę na włamanie do już istniejących systemów nadzoru. Zawsze coś.
Nie nie, żadne włamania. Przypominam, że twórca tego wątku postulował kamery na każdym rogu ze swobodnym dostępem dla wszystkich. A przynajmniej tak to zrozumiałem.
Ale te kamery już są, tylko nie ma do nich ogólnego dostępu. Zatem dostatecznie dobry napastnik może z nich po prostu skorzystać naruszając np. bezpieczeństwo systemu informatycznego nimi sterującego.