+6Nasi autorzy
Ważne

Notice: Undefined property: WidgetCache::$id_base in /home/tablet/domains/tabletowo.pl/public_html/wp-content/plugins/buddypress/bp-core/bp-core-filters.php on line 923

Terminale rewolucji, hasztagi buntu

Terroryści to też użytkownicy urządzeń mobilnych. Też ściągają aplikacje, też korzystają z poczty, internetu, komunikacji bezprzewodowej. Być może nie logują się do endomondo w trakcie ćwiczeń na pustyni w Jemenie. Tyle, że w odróżnieniu od nas – używają ich bardziej świadomie – i to ich gubi. Dlaczego terroryści nie noszą tabletów?

W technologiach dzieje się mnóstwo – targi CES 2015 opisywane są przez wiele serwisów tak dokładnie, że dowiedzieć się można nawet, jaki był kolor klamek w męskiej toalecie. Tyle że to mnie w tym tygodniu w ogóle nie obchodziło. Pojawiły się nowe informacje o następcy Internet Explorera – Spartanie, który ma być nową przeglądarką internetową Microsoftu. Tyle, że w tym tygodniu  także to zupełnie mnie nie obchodziło. W tym tygodniu również dogrzebałem się do tekstu Piotra Góreckiego o pomyśle platformy growej Steam  na nową konsolę mobilną o nazwie Steam Boy, w pełni zintegrowaną ze Steam i potrafiąca obsłużyć gry windowsowe. I miałem nawet o tym, i o Steam coś napisać, ale okazało się, że jednak w ogóle mnie to w tym tygodniu nie obchodzi.

Przejrzałem mojego Feedly by znaleźć jakieś natchnienie. I nie, nie znalazłem nic o technologiach, internecie, urządzeniach, o czym bym z ręką na sercu chciał dziś napisać.

Jestem człowiekiem, który – dziś nie jest to modne, ani pożądane – interesuje się światem. Tym, co się w nim dzieje, nawet daleko od nas. Takie tracenie czasu, w tym wieku już niewybaczalne, ale nadal dające frajdę. I wiedzę. I kopiące w mózg, pobudzające do myślenia. I w tym tygodniu jest tylko jeden temat, o którym chciałbym napisać.

Od wtorku do bólu głowy wszyscy trąbili o terrorystach we Francji. I tak, to mnie właśnie obchodziło w tym tygodniu. I dlatego – choć wiem, że niektórzy z Was zwymiotują na kolejną wzmiankę o Charlie Hebdo – to będzie tekst o rewolucjach, terrorystach i tym, po co im urządzenia mobilne.

Terminale rewolucji, hasztagi buntu

Mistrz Ryszard Kapuściński w Szachinszachu, rozważając chwile, w których rodzą się rewolucje, zauważył:

(…) tyrani bardziej niż petardy i sztyletu boją się słów, nad którymi nie sprawują kontroli, słów krążących luźno, podziemnie, buntowniczo, słów nie ubranych w galowe mundury, nie opatrzonych oficjalną pieczęcią.

”Ryszard

Takie słowa, pozbawione kontroli, rodzące się gdzieś – prawie jak wódka w książkach Pilipiuka o postaci Jakuba Wędrowycza, w trocinach –  pojawiają się najpierw w głowach ludzi. Nie same z siebie. Z jakiegoś powodu. Bo zobaczyliśmy film. Reportaż. Informację. Wpis. Komentarz. Metaforę. Słowo. Bo coś nas bodnęło w bok, jak ostry nóż. I już straciliśmy komfort, straciliśmy sytuację, w której było nam dobrze tak, jak jest.

Kiedyś – by narodziło się z nich coś większego, trzeba było wyjść z domu, spotkać się z kimś. Porozmawiać.  Potem z kolejnym kimś. Ta myśl, to coś, co bodzie nas w nerkę, musi bodnąć kolejne osoby. Wtedy staje się głośniejsze, wyraźniejsze, ważne. Dlatego cały aparat państwowy krajów obawiających się przewrotów dba o to, by ludzie nie mogli się spotykać z innymi ot – tak. By bali się tych spotkań, bo rozmówca może być zakamuflowanym agentem. Rozmowy telefoniczne są podsłuchiwane, spotkania większych grup zakazane. Niesłychanie trudno, by coś ubodło kilka tysięcy ludzi do tego stopnia, by wyszli na ulice. Ale pomimo najstraszniejszego terroru, najlepiej rozbudowanego aparatu śledzenia, rewolucje i tak się zdarzają. Czego przykład (świetnie opisany przez Kapuścińskiego) w Iranie w 1979 roku.

Dziś mamy więcej możliwości. Jeśli coś nas ubodzie, to możemy opisać to na Facebooku, Twitterze, w komentarzach pod artykułami poczytnych serwisów informacyjnych, na blogach, forach internetowych. Wszędzie tam, gdzie ludzie mogą napisać coś, co przeczyta ktoś inny. Cechą wspólną każdych większych zamieszek – od tych, które pojawiły się po zastrzeleniu przez policjanta ciemnoskórego chłopaka w miejscowości Ferguson w USA; przez tłumy protestujące przeciwko bankom w ramach akcji Occupy Wall Street w Nowym Jorku; sprzeciw wobec ACTA w Polsce i kilku innych krajach; aż po Arabską Wiosnę z 2011 roku w krajach północnej Afryki – jest niesłychana aktywność ludzi w serwisach społecznościowych. Mówi się wprost, że rewolucje w tych państwach (i w konsekwencji obalenie tak zasiedziałych dyktatorów, jak panujący w Libii przez 42 lata Mu’ammar al-Kaddafi) narodziły się w internecie, i że to internetu teraz będą się bać władcy.

Internet w oczywisty sposób można próbować kontrolować. Zupełnie inaczej wygląda bycie internetowym rewolucjonistą w USA czy w Polsce, gdzie można sobie siedzieć w domu, w gaciach, przed komputerem, na szybkim łączu i zajadając pizzę pisać gdzie się chce, co się chce. Inaczej zaś np. w Syrii, gdzie internet jest zakłócany, dostępy do serwisów blokowane, serwisy usuwane z sieci a internauci namierzani i zamykani za to, co piszą. Nie tylko w Syrii tak jest. Niedawny raport Freedom on the Net 2014 wskazuje na to, że krajów z brakiem wolności w sieci jest aż 15 (np. Chiny, Pakistan, czy Białoruś), zaś państw w których internet jest częściowo kontrolowany jest aż 31 (np. Meksyk, Turcja, Ukraina, czy Rosja).

mapa

Mapa z raportu Freedom on the Net 2014

Po wybuchu w 2011 roku powstania w Syrii dyktaturze prezydenta Assada zależało przede wszystkim, aby na zewnątrz kraju (ani też wewnątrz oczywiście) nie wydostawały się informacje o tym, czego dokonują jego oddziały tłumiąc demonstracje. Stąd blokada wielu części internetu, stąd wyłączenia go w tych miastach i regionach, gdzie coś się działo, stąd też śledzenie i namierzanie „wywrotowców” z sieci. Tyle, że internetu nie da się już obecnie wyłączyć lub zablokować zupełnie, a im bardziej będzie ograniczany, tym do bardziej konkretnych rzeczy będzie używany. Już nie zdjęć kotków i informacji o piąteczku, a do informowania gdzie zbierają się ludzie i zdjęć tego, jak rząd masakruje demonstracje.

Ostrożność prezydenta Syrii nie uchroniła go jednak przed publikowanymi informacjami. Syryjczycy wyposażeni w taką broń jak telefon komórkowy i internet przekazywali światu wiadomości. (…) Przemyconych również zostało wiele urządzeń satelitarnych z Turcji i Jordanii na teren Syrii. Dzięki tym urządzeniom niektórzy aktywiści mają niezakłócony dostęp do internetu.

”Dominika

Mowa jest o telefonach komórkowych, ale mówimy też o wydarzeniach sprzed 4 lat. Dziś w zasadzie każdy ma już smartfon, a na dodatek tablet. To są urządzenia służące komunikacji poprzez internet, a zatem są to w zasadzie gotowe terminale, poprzez które można przeprowadzić rewolucję, rozpropagować hasztagi buntu i poinformować o tym świat. Nawet w sytuacji, gdy odetniemy w całym kraju sieć, można nimi zrobić zdjęcia, można napisać na nich tekst, nagrać wypowiedź i w najróżniejszy sposób, nawet na pendrive dostarczyć ją komuś, kto będzie mógł to nadać w świat. Tak, jak 40 lat temu przenoszono na kasetach magnetofonowych wezwania Chomeiniego do Irańczyków: „Ludzie, obudźcie się”…

Chomeini przebywał wówczas na zesłaniu w małym irackim miasteczku Nadżaf. (…) Tam też nagrywano na kasety jego apele. Nic o tym dawniej nie wiedział, a trwało to od lat, wszystko było dobrze zakonspirowane. W swoich apelach Chomeini atakował każde wystąpienie, każde posunięcie szacha. (..) Każdy apel zaczynał się i kończył wezwaniem do Allacha oraz formułą — ludzie, obudźcie się! Kasety te były przemycane przez granicę, często drogą okrężną, przez Paryż i Rzym. (…) Wiele tych apeli było umieszczonych na końcówkach taśm z nagraniami różnych zespołów bitowych. Taśmy były dostarczane umówionym ludziom (…) Oni zanosili je do meczetów i oddawali mułłom. W ten sposób mułłowie otrzymywali instruktaż — co mają głosić w czasie kazań i jak postępować. Można by napisać całą rozprawę o roli kasety magnetofonowej w rewolucji irańskiej.

”Ryszard

Informacja czy propaganda

W internecie jest obecnie całe mnóstwo miejsc, w których można znaleźć treści zamieszczane przez „bojowników” Państwa Islamskiego (IS). Korzysta z nich wielu dziennikarzy – bądź, co bądź, świeży, rozpikslowany trup zawsze podnosi oglądalność czy klikalność. Są to często materiały wstrząsające, pokazujące horror wojny, masowe egzekucje, ale również nawołujące do współpracy czy np. publikujące listy osób z Europy, USA, czy innych krajów, skazanych na śmierć przez dżihadystów. Bowiem internet to nie tylko miejsce komunikacji, ale też ogromny słup ogłoszeniowy, na którym ludzie poszukujący konkretnych informacji – nawet jeśli nie są one legalne, nawet, jeśli są one zakazane – znajdą to, czego szukają.

Stron tych nie zamyka się z uwago na to, że są głównym źródłem informacji o tym, co się dzieje w Państwie Islamskim – choć w oczywisty sposób jest to propaganda. Dlatego nie zobaczymy tam dokumentacji akcji, które zakończyły się niepowodzeniem, a za to mnóstwo materiałów z działania prawa szariatu w praktyce (np. zdjęcia z odcinania rąk złodziejom czy kamieniowania cudzołożników) oraz oczywiście dokumentacji sukcesów militarnych „bojowników” – ofiar działań wojskowych, egzekucji. Są również tak kuriozalne rzeczy, jak cenniki niewolnic seksualnych sprzedawanych chętnym nie tylko z Kalifatu, ale też z Turcji, Syrii, czy Arabii Saudyjskiej. Jazydkę (chrześcijankę) pochwyconą na terenach zajętych przez IS, taką w wieku 40-50 lat można kupić już za 50 tys. dinarów (licząc po kursie dinara irackiego – 16 tys. złotych). A taką w wieku 1-9 (tak, od 1 roku do 9 lat) lat za 200 tys. dinarów (jakieś 66 tysięcy złotych). W ten sposób Państwo Islamskie zdobywa fundusze na broń.

Do takich celów są wykorzystywane nie tylko strony internetowe założone specjalnie po to i osadzone w państwach, które mają to gdzieś lub potajemnie wspierają działania dżihadystów. Wykorzystywane są również serwisy zupełnie nie związane ze sprawą, jak np. serwis polskiego studenta JustPaste.it służący prostemu i łatwemu publikowaniu tekstów, zdjęć i innych materiałów. Został on oskarżony o udostępnianie terrorystom usług pozwalających im na propagowanie swych treści (okazało się, że stał się bardzo popularny w Syrii, dzięki dobrej optymalizacji pod słabe łącza).

W serwisach społecznościowych jest zaś całe mnóstwo kont i profili służących tym samym celom. Ba, nawet sami dżihadyści potrafią co jakiś czas ćwierkać o swoich przemyśleniach. Tak, jak np. nowozelandczyk Mark Taylor (po przejściu na islam Abu Abdul-Rahman), który zapomniał wyłączyć funkcję automatycznego dodawania do wpisu na Twitterze lokalizacji, co zdradzało miejsce jego pobytu (i jego kolegów „bojowników”). Oczywiście możliwe, że jest to nie tyle pomyłka, co celowa zagrywka dezinformująca, któż to wie?

brabo

Tak, czy siak, internet jest pełny informacji o tym, gdzie się zgłosić, jeśli chcesz strzelać do nieuzbrojonych kobiet, mężczyzn i dzieci. Jest pełen informacji, jak oszukać bliskich i wyjechać do IS, a potem jak wrócić i organizować zamach w domu. I jest to główny argument tych, którzy chcą wprowadzić większą kontrolę nad siecią – nasze bezpieczeństwo.  W zasadzie aż trudno zrozumieć, dlaczego pomimo zwalczania terroryzmu i Kalifatu, te informacje są, a na dodatek są tak łatwo dostępne! Prawdopodobnym jest dla mnie jedynie podejrzenie, że są wykorzystywane do monitoringu. Ci, którzy są zainteresowani tematyką, szukają, klikają w linki, stają się podopiecznymi służb specjalnych. Na przykład ja – po sporej dziś ilości guglania za źródłami do tego felietonu, na pewno zapisałem się w kilku bazach i zasłużyłem na następne 5 lat obserwacji.

Co mnie cieszy – po ostatnich wydarzeniach we Francji ruch Anonymous ogłosił wojnę z terrorystami, która polegać ma na tropieniu i zamykaniu stron propagujących terroryzm islamski. Powstaje tylko pytanie, czy ta wojna będzie efektywna, wszak obecnie otworzyć stronę internetową to jedna z najprostszych rzeczy na świecie.

Zaloguj się w sieci – zginiesz

O tym, że w sieci jesteśmy namierzalni, że logując się zostawiamy ogromne ilości danych pozwalających nas zidentyfikować i zlokalizować, nie ma co pisać. Wiemy to od dawna. Już w filmie sensacyjnym z Sandrą Bullock – System (z 1995 roku) – wskazano, jak można wytropić człowieka dzięki informacjom z bankomatów, czy sieci komórkowych. Obecnie zaszliśmy o wiele dalej, w aparat tropiący wprzęgnięto bowiem choćby obrazy ze wszędobylskich kamer. Co rusz w sieci pojawia się artykuł alarmujący, iż w kolejnym smartfonie czy tablecie odnaleziono czip, czy usługę przekazującą GDZIEŚ JAKIEŚ DANE. Spiskowa teoria w komentarzach pod tymi wpisami ma się dobrze, a tak naprawdę wszystko to służy temu, aby w razie potrzeby służby mogły bardzo szybko określić, gdzie jesteśmy i gdzie byliśmy, co i kiedy robiliśmy. Bo przecież każdy z nas – nawet jeśli dziś nie jest – jutro może zostać terrorystą!

Przynosi to też śmierć. Znany przykład wykorzystania namierzania sygnału aparatu telefonicznego do unieszkodliwienia człowieka mieliśmy już w 1996 roku. W ten sposób zginął bowiem prezydent Czeczenii – Dżohar Dudajew. Zabiła go rosyjska rakieta kierowana, ustawiona na sygnaturę jego telefonu w chwili, gdy rozmawiał z prezydentem Rosji Borysem Jelcynem o… planach pokojowych. Mówi się również w sieci sporo o zabitych w ten sposób terrorystach Al-Kaidy.

I terroryści doskonale zdają sobie sprawę z tego zagrożenia. Dlatego żaden zakonspirowany bojownik raczej nie będzie używał tego samego tabletu, smartfona czy telefonu (z tą sama kartą sim) podczas akcji, co wcześniej. Jak również i po niej.

Dlaczego terroryści nie noszą tabletów na akcję?

Oczywiście „bojownikom” najróżniejszych odłamów tablety i inne urządzenia mobilne mogą służyć do tych samych celów, co zwykłym ludziom, ale raczej nie grają na nich w Angry Birds, choć… Mają pomysły na specjalne modyfikacje gier, wprowadzające pożądane według nich elementy do np. GTA. W “Grand Theft Auto: Salil al-Sawarem” (Świst nadchodzących szabli) można by się było wcielić w islamskiego bojownika i pod sztandarem Kalifatu strzelać do komputerowych postaci i zapewne siec je szablą. Oczywiście nie-terroryści, gracze z całego świata robią to codziennie i tak, z tym, że tu mielibyśmy zastosowanie modnej gamifikacji pod sztandarem Kalifatu, w celu ocieplenia wizerunku Państwa islamskiego i… Dania „bojownikom” zgniłej, zachodniej, ale „pobłogosławionej” rozrywki… Oczywiście modów nie ściągniemy z powszechnie dostępnych serwerów, nie znajdziemy ich w Google Play, ale cóż z tego? Już i tak teraz stosunek legalnych płatnych aplikacji do ich pirackich wersji ściąganych spoza sklepu Google wynosi 9 do 1…

Najważniejsze jednak, że od zawsze wszystkim tym, którzy planują coś skrycie potrzebna jest komunikacja oraz znajomość terenu. I urządzenia mobilne doskonale się tu sprawdzają. Kupowane co rusz nowe urządzenia i nowe karty sim, instalowane na nich aplikacje pozwalające na zabezpieczenie połączenia głosowego lub zamaskowanie tego, co robi się w internecie to podstawowy warsztat to chyba chleb powszedni. Wynalazki dla osób ogarniętych lękiem przed wszędobylskimi służbami – aplikacje pozwalające na maskowanie siebie, i smartfony w stylu Blackphone stworzone specjalnie po to, by ukryć tożsamość właściciela, sieć TOR pozwalająca na przeglądanie treści bez pozostawiania śladów – w oczywisty sposób stają się też wyposażeniem terrorystów, podobnie jak pistolety z kompozytów, które nie brzęczą na bramkach i bomby, które można przyrządzić z trzech gum do żucia i dezodorantu…

15223305396_69cbb1f43e_o

Blackphone

Z tym, że wszystkie te wymyślne cuda służące ukryciu nas przed światem i tak możliwe do złamania przez służby – jeśli się takie na nas zawezmą. A sam fakt używania takich aplikacji, takich urządzeń, czy takich sieci jest jak zaczekowanie się publiczne z hasłem – „Cześć, coś u was zbroję”.

Dlatego o ile do przygotowania akcji na pewno terroryści używają urządzeń mobilnych, to… Są zmuszeni  je zostawić w domach, czy hotelach, które zamieszkują, gdy idą na akcję, by zabijać ludzi. Bo to dodatkowy bagaż. Bo trzeba taki sprzęt wyciszyć, by nie wkurzał powiadomieniami. Bo bateria wyładuje mu się w momencie, gdy najbardziej będą go potrzebować. Bo automat kałasznikowa sporo waży i strzelać się powinno z niego z obu rąk, więc bieganie z tabletem i z bronią jest niewygodne.

Bo służby prędko odseparują urządzenia mobilne obecne w tym rejonie w chwili ataku i momentalnie zdobędą na nas namiar.

Mieliśmy tego dowód w czasie wydarzeń we Francji. Że napastnicy nie korzystali z tabletów i smartfonów. Dlatego, że gubili się w mieście. Dżihadyści bracia Kouachi początkowo pomylili budynki, zanim trafiki do właściwego i rozpoczęli masakrę. Ale przede wszystkim terroryści nie mieli pojęcia o tym, co świat o nich wie. Informacji o tym, co wiedzą służby na ich temat. Pomimo tego, że ta informacja była w każdym serwisie informacyjnym i bardzo łatwo było ja znaleźć na Twitterze, bracia Kouachi, gdy zabarykadowali się w budynku drukarni w Dammartin-en-Goele nie mieli pojęcia, że mają jednego zakładnika. Bo go nie mieli – “zakładnik” był człowiekiem, który ukrył się przed nimi i terroryści do końca nie byli świadomi jego obecności. Terrorysta Amedy Coulibaly, który zabarykadował się w sklepie koszernym w Paryżu, nie miał pojęcia o tym, że ma o połowę więcej zakładników, gdyż 6 osób ukryło się przed nim w chłodni. Gdyby cała trójka trójka wiedziała to, co wiedział i o czym mówił cały świat, prawdopodobnie odszukałaby tych “brakujących zakładników” i ofiar mogłoby być o wiele więcej.

Na dodatek to urządzenia mobilne owych „zakładników” zgubiły terrorystów. Zarówno ukryty mężczyzna w drukarni, jak i schowana szóstka w chłodni w sklepie koszernym kontaktowała się z Policja i przekazywała jej informacje. Oczywiście wcześniej wyciszywszy sygnały powiadomień…

Gdyby… Gdyby terroryści mieli przy sobie choć jedno urządzenie, jeden tablet, na którym można byłoby spojrzeć na dowolny serwis informacyjny, i gdyby ludzie zamknięci przez tych terrorystów nie mieli przy sobie smartfonów – byłoby policji trudniej. O wiele trudniej. Na szczęście tak się nie stało.

Na szczęście terroryści nie noszą tabletów na akcje.

Na zakończenie: jaki tablet dla islamskiego terrorysty?

Na pewno taki, na którym można czytać Koran. Na przykład Islam Tab – Android 4.3, 1 GB Ram, 24 GB przestrzeni na pliki (i można na nim na dodatek odpalić Skype).

Ale to tylko w chwilach spokoju. W sytuacji wyższej konieczności zawsze lepiej mieć pod ręką starego, dobrego, sprawdzonego iPada…

130917_ipad_mortar_syria

Jeżeli znalazłeś literówkę w tekście, to daj nam o tym znać zaznaczając kursorem problematyczny wyraz, bądź zdanie i przyciśnij Shift + Enter lub kliknij tutaj. Możesz też zgłosić błąd pisząc na powiadomienia@tabletowo.pl.


Notice: Undefined property: WidgetCache::$id_base in /home/tablet/domains/tabletowo.pl/public_html/wp-content/plugins/buddypress/bp-core/bp-core-filters.php on line 923

Komentarze

  • uru28

    Elektronika czy internet to narzędzia,wykorzystanie jej w taki sposób to kwestia dostępności i naturalnie znak czasu.Snajper w czasie treningu musi przyswoić ogrom danych i nauczyć się masę skomplikowanych obliczeń biorąc pod uwagę dużą ilość zmiennych.Strzał z „zimnej lufy” gdzie pocisk przechodzi przez zimną komorę lecąc wolniej i opadając wcześniej,a strzał „kolejny” gdzie pocisk przechodzi przez rozgrzaną komorę lecąc z większą prędkością i gdzie szczyt paraboli wypada w innej odległości to tylko niewielka porcja danych do obliczeń.Do tego dochodzą dane odnoście typu broni,skok gwintu,siła wiatru,wilgotność powietrza,opór powietrza,siła grawitacji.
    Na dalszych odległościach po wyżej 900 metrów trzeba brać poprawkę na efekt Coriolisa, czyli poprawkę do obliczeń uwzględniającą obrót kuli ziemskiej.Taka ilość danych powodowała że snajperzy,zwłaszcza ci operujący na dystansach 1km-1,5km i więcej,operowali w parach snajper/obserwator.Po wprowadzeniu kalkulatorów balistycznych snajperzy nadal muszą uczyć się na szkoleniach liczenia „na piechotę” w oparciu o tabele i dane przyswojone ale ich praca została o wiele uproszczona.Dziś nawet „Kowalski” może pobrać sobie z Google Play na komórkę kalkulator balistyczny,albo kupić dedykowany sprzęt lub program i wykorzystać go bez żmudnych treningów i lat ćwiczeń.Skoro obecnie w internecie bez problemu można wygrzebać przepis na NH4NO3 to każdy z nas mógłby być terrorystą…
    Oto jedna z cen jaką płacimy za rozwój technologii i dostęp do informacji i tego się nie da zatrzymać.
    Tekst, Panie Marku jak zwykle „wyborny” ;)

    • Ale mi dałeś do myślenia tym komentarzem! Mimo że zdawałem sobie sprawę z tego, to w takiej pigułce to napisałeś, że to prawie pocisk, który wrąbał mi się w mózg!
      Wygląda na to, że usieciowienie, wszczepki w mózgu i mały komputerek wspomagający to nie tyle fantastyka, co konieczność – jeśli współczesnego pola walki, to wkrótce i również nas wszystkich. Nie wiem, czy to lubię.

      • Ja(ten prawdziwy)

        Pamiętasz, Marku, jak pisałem Panu o muzyce od Google?
        Okazało się, że darmowy miesiąc się skończył, dalsza subskrypcja została przeze mnie anulowana a muzyka dalej działa sobie zapisana na karcie MicroSD :D

      • uru28

        Lubimy CyberPunk;) Zawsze było tak że wszelkiej maści nowości technologiczne powstawały w laboratoriach pracujących dla lub na potrzeby wojska. W 1976 r(3 lata wcześniej urodził się Larry Page!) w laboratoriach Hughes Helicopters powstał pierwszy projekt i zarazem szkielet dzisiejszego AH-64 Apache i już wtedy było wiadomo że przy tak zaawansowanej konstrukcji zwykły interfejs komunikacji i transferu informacji dla pilota i strzelca nie wystarczy.McDonnell Douglas a potem po przejęciu Boeing wpakowali ogromne środki w opracowanie technologii. Kask z okularem wyświetlającym dane telemetryczne nałożone na obraz z kamer dziś już nie robi takiego wrażenia, ale jeśli weźmiemy pod uwagę fakt iż jego plany powstały wiele lat wcześniej zanim na rynku pojawił się zalążek Google (1998r),a ludzi którzy stworzyli google glass nie było jeszcze na świecie trochę zmienia perspektywę… Wszczepki,cyber tatuaże to pieśń przyszłości ale mimo kontrowersji jestem przekonany że wcześniej czy później jest to nieuniknione.

        • uru28

          I jeszcze jedno przemyślenie w tym kontekście.Paradoksalnie technika pola walki może być jedynym ratunkiem dla nas konsumentów.O ile rozwiązania komercyjne podążają głównie w stronę sieci i chmury,a co za tym idzie nie doczekamy się indywidualnych super komputerów wielkości kolczyka, cortany bez dostępu do sieci czy miniaturowych baz danych, o tyle rozwiązania wojskowe są przeciwwagą dla koncernów bo pole walki nie może być uzależnione od bycia online.To daje perspektywę że jednak technologie offline będą ciągle rozwijane, a rozwiązania dla wojska zawsze wcześniej czy później, w takiej czy innej formie trafią na rynek komercyjny;)

          • Nie może – ja się zgadzam, ale chyba nie w tę stronę zdążamy. Obecnie (w uzbrojeniu NATO zwłaszcza) wszystko idzie ku temu, by właśnie zupełnie uzależnić się od sieci danych. Ech.

          • uru28

            I tak i nie.Drony są sterowane,spięte w sieć(choć wojskową odseparowaną od naszej cywilnej),w perspektywie pewnych programów rozwojowych były nawet koncepcje by mogły pozyskiwać dane na bieżąco z sieci,lokalizacja nadajników pojazdów będących celem,lokalizacja ruchomych celów za pomocą danych z monitoringu( w takim Londynie jest na prawdę nie wiele miejsc gdzie nie można Cię zlokalizować za pomocą monitoringu AV). Na chwilę obecną jednak projekty te są rzekomo wstrzymywane ze względu na ryzyko.Jednocześnie jest duża presja na rozwijanie systemów autonomicznych lub częściowo autonomicznych.Od lat drony same mogą wrócić do bazy czy wybrać najlepszą trasę przelotu w razie utraty kontaktu z operatorem.Od kilku lat oprogramowanie pozwala na autonomiczny wybór celów (co prawda z katalogu bazy danych wprowadzonych przez człowieka) w oparciu o algorytmy oceny atrakcyjności celu,prawdopodobieństwa powodzenia likwidacji i innych czynników. To technika wojskowa ale bardzo podobne programy i algorytmy wykorzystywane są do grania na giełdzie i rynkach.SF na których się chowaliśmy po części jest dziś.Pewnie że to nie powinno tak być,ale najbardziej zaawansowane technologie i projekty powstają najpierw dla wojska a dopiero potem przekładają się na sferę cywilną.
            Nie dziwi mnie to bo jak się tak głębiej nad tym zastanowić to kluczowym wynalazkiem człowieka który pchnął go na drogę rozwoju wcale nie było koło….tylko maczuga.

        • Ciekawe… Dobrze się było urodzić w tych czasach. Człowiek jak nic się na kilka rewolucji technologicznych załapie :) Dotąd dla zwykłego człowieka to było niemożliwe, w ciągu życia może jedna się zdarzyła, a to i tak raczej tylko wtedy, gdy była wojna.

          • uru28

            Płaskie,służy to tworzenia oraz konsumpcji treści….brzmi znajomo;)
            Sumerowie wynaleźli to 4 tyś lat przed naszą erą ;p Tu akurat czas zmienia wszystko poza kontekstem;)

Tabletowo.pl
Logowani/Rejestracja jest chwilowo wyłączona