Czym jest budżet obywatelski!
rio_www
Masz pomysł? ZGŁOŚ GO!

Zgłoś swój pomysł na wykorzystanie budżetu obywatelskiego w Stalowej Woli.
Dlaczego budżet obywatelski?
Elżbieta Łukacijewska, Poseł do Parlamentu Europejskiego

Budżet obywatelski zwany także partycypacyjnym to inicjatywa niosąca za sobą ogromne możliwości, która co najważniejsze pozwala zaangażować samych mieszkańców w proces zarządzania inwestycjami w ich miastach...
Tadeusz Ferenc Prezydent Miasta Rzeszowa

Budżet obywatelski traktujemy jako nową formę aktywizacji społecznej, która powoduje, iż mieszkańcy czują się jeszcze bardziej odpowiedzialni za swoje miasto i mają jeszcze większy wpływ na jego rozwój...
JKrzysztof Piątkowski, Wiceprezydent Miasta Łódź

Łodzianie nie bali się nowego sposobu współdecydowania o podejmowanych działaniach na rzecz miasta i wykazali się ogromną kreatywnością oraz zaangażowaniem...

Polacy zdecydowali w wyborach parlamentarnych, Polska PiSowska wkroczyła w naszą prywatność. Może na pierwszy rzut oka nie dostrzegają Polacy zmian. Włączamy komputer, ten sam pulpit, nic się nie dzieje. To błędne myślenie. Nie zdając sobie sprawy, nasz komputer jest obserwowany przez PiS służby specjalne i policję. Nie muszą nikogo się pytać o zgodę.

PiS zmienia ustrój naszego państwa po cichu wprowadzając „dobrą zmianę”, to określa wiele osób z życia publicznego niezwiązanego z PiS, jako zamach stanu. Osoba, która odpowiedzialna jest za to siedzi na tylnim siedzeniu i dyryguje pseudo premierem i pseudo prezydentem. Władza nie jest wieczna, jak to się teraz mówi: „Przeżyliśmy komunizm, przeżyjemy i PiS”. Tylko, że problemem będzie, co innego, straci na tym nasza ojczyzna na arenie międzynarodowej.

Służby specjalne i policja mają obecnie nowe przywileje, które pozwalają na inwigilację obywateli. Sprzęt elektroniczny, którym się posługujemy, na co dzień może być bez naszej wiedzy podsłuchiwany, przeglądany i dane z niego mogą być przechwytywane, a my nawet o tym nie będziemy wiedzieć, kiedy. Są sposoby, aby uniknąć lub utrudnić PiS władzy, naszą inwigilację.

A o to sposoby:

Nasze dane osobowe składają się z dwóch rodzajów danych: stałe takie jak nasze imię i nazwisko, nr PESEL, nr IP komputera. Drugie dane to dane pozyskiwane i które sami tworzymy posługując się narzędziami elektronicznymi w tym i Internetem. Posługując się Internetem tworzymy nasz życiorys zainteresowań, które tworzą nasz wizerunek dla obecnej władzy i to właśnie może kontrolować obecna PiS władza.

Służby specjalne i policja może bez naszej wiedzy – kiedy tylko chce, sprawdzić, jakie strony odwiedzamy, o której godzinie logujemy się, co umieszczamy w Internecie, a co najważniejsze, będzie wiedzieć z kim się kontaktujemy, z kim rozmawiamy. My nawet nie będziemy wiedzieć, kiedy to robi, ale ma narzędzia do tego. Jedynie nie może przeglądać treści naszej poczty elektronicznej.

To bardzo niebezpieczne dla każdego Polaka, to nieposzanowanie naszych praw i demokracji, o czym głośno mówiło wiele organizacji pozarządowych i polityków opozycji.

Każda nasza aktywność w Internecie, może być później elementem szantażu oraz haków na daną osobę. Pamiętajmy, wszystko, co umieścimy w Internecie, nawet jak zaraz skasujemy i nie widzimy tego na własne oczy, to pomimo tego, że skasowaliśmy to pozostaje i PiS służby mogą to przywrócić.

Zacznijmy od naszej poczty elektronicznej. Zachęcamy do zmiany serwisu internetowego polskiego na zagraniczny. Zagraniczne serwisy pocztowe nie podlegają polskiemu prawu i PiS służby wraz z władzą. Nie mają obowiązku udostępniać naszych kontaktów i odmawiają współpracy. Tu polecamy skrzynkę pocztową Gmail serwisu Google. Jak podają media polskie władze wiele razy starały się o wydanie informacji o swoich obywatelach, lecz Google odmówiło współpracy.

Portale społecznościowe takie jak twitter czy facebook są bezpieczne, ale należy pamiętać, co umieszczamy na swoich profilach, jakie informacje, zwłaszcza przy komentowaniu się z innymi użytkownikami. Umieszczając komentarze pod artykułami pozostawiamy ślad w postaci nr IP, który jest widoczny dla administratorów stron informacyjnych w tym i serwisów informacyjnych – lokalnych, które często współpracują z lokalnymi władzami i mogą przekazywać bez naszej wiedzy informacje, kto pisze niewygodne komentarze na PiS – władze. Służby mogą to wykorzystać, również nie każdy nasz wirtualny przyjaciel na facebooku jest przyjacielem realnym i może przekazywać nasze informacje na zewnątrz. Dlatego każdy powinien mieć zasadę w znajomościach na facebooku mam kontakty tylko tych osób, których znam z realnego życia i z którymi miałem/łam kontakt osobiście.

Korzystając z naszych portali społecznościowych i poczty na portalu Gmail należy włączyć dwuskładnikowe uwierzytelnienie, czyli podwójne elementy logowania.

Należy bezwzględnie pamiętać, nie otwieramy załączników z meili, na które nie czekaliśmy i od osób, których nie znamy. Załącznik może być elementem inwigilacyjnym, który uruchamia w naszym komputerze lub w smartfonie program szpiegowski. Może to brzmi nie realnie dla nas, ale obecna technologia XXI wieku to właśnie umożliwia.

Również kontakty SMS są pod lupą PiS służb, które są przechwytywane, sprawdzane, a które będą dla PiS władzy przydatne i później wykorzystane przeciw obywatelowi. Jedynymi telefonami szyfrującymi i w pełni zabezpieczającymi naszą osobę przed PiS służbami są telefony firmy Apple. Szyfrują każdą informację wysłaną z tego urządzenia do urządzenia tej samej firmy.

Należy w telefonach zakładać hasła – PINy lub wzoru rysunkowego, które powinno się raz w miesiącu zmieniać. Jeżeli PiS służby zażądają od nas telefonu, nie mamy prawa podawać im hasła czy kodu odblokowującego nasze urządzenia elektroniczne.

Pamiętajmy szanujmy swoją prywatność, PiS może to wykorzystać, jak nie teraz to w przyszłości. Żadna władza nie jest wieczna, ale pozyskane informacje o nas, mogą być przez PiS wykorzystane nawet jak nie będzie przy władzy.

dp

DSC_0483

 

Jedna odpowiedź na „Jak chronić swój komputer przed PiS służbami inwigilacyjnymi ?”

  • pfff… powinniście powiedziec o TrueCrypterze, Torze,VPN, Linuxach a hasło w Androidach da się złamać, tak samo jak w większości smartfonów.Do tego poza iphonami jest możilwe szyfrowanie szyfrem z kluczem jednorazowym czy odzielnym oprogramowaniem.

Odpowiedz na „lelAnuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>