Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Zostawianie w sklepie zamiast kradzieży

Recommended Posts

Sklepy na całym świecie zabezpieczają się przed kradzieżami. Jak jednak ustosunkować się do innego coraz popularniejszego zjawiska: zostawiania (lecz nieprzypadkowego) na półkach różnych przedmiotów? Nowy trend zyskał już w języku angielskim nazwę: shopdropping lub droplifting.

Sklepowi zostawiacze kierują się różnymi pobudkami. Niektórzy kontestują kulturę masową i swoimi działaniami chcą zwiększyć społeczną świadomość konsumeryzmu. Niekiedy dodają swoje ostrzeżenia do groźnych, ich zdaniem, produktów. Przedstawiciele Organizacji Wyzwolenia Barbie (Barbie Liberation Organization, BLO) zamieniali np. moduły głosowe dwóch zabawek: Tenn Talk Barbie i Talking Duke GI Joe. Skutek? Biuściasta blondynka przestała utrzymywać, że "Matematyka jest trudna", nie narzeka też na braki w garderobie ("Nigdy nie mam dość dużo ciuchów"), zamiast tego zaczęła wykrzykiwać: "Zemsta należy do mnie". Wojownik zajął się zaś planowaniem wesela swoich marzeń...

Inni podrzucający starają się w ten sposób promować samych siebie lub idee, w które wierzą. Dlatego np. muzycy upuszczają swoje CD w sklepach z płytami. Fotograf z Brooklynu, Ryan Watkins-Huges, nawiązał współpracę z czterema innymi artystami. Chodzą m.in. do sklepów Whole Foods w Nowym Jorku i zaklejają oryginalne etykiety zdjęciami z ciekawych miejsc, które odwiedzili. Nie zasłaniają kodów kreskowych, towary można więc nadal kupić. Grupa w ciekawy sposób wyjaśnia motywy swoich działań. Warhol wstawił puszkę do galerii sztuki. My nakładamy sztukę na puszkę.

Jeszcze inni podrzucają coś dla zabawy, traktują to jako formę autoekspresji. Nurt rozwija się od co najmniej 4 lat. W Sieci można się nawet zaopatrzyć w przedmioty potrzebne do uprawiania "procederu", np. ściągnąć za darmo pliki, które umieszcza się na tzw. Droplift CD.

Share this post


Link to post
Share on other sites

I tak pierwszy był "kapuściany poeta" Elling bohater książki Ingvar Ambjørnsena "Fugledansen" (1995) [ w Polsce wydana w 2005 jako "Elling mamusi synek"] - ot, taka ciekawostka.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Eksperci trafili na ślad potężnej operacji hakerskiej, w ramach której włamywacze przez ostatnich 5 lat ukradli tajemnice państwowe, dokumenty różnych firm i wiele innych treści. Ofiarami kradzieży padło ponad 70 prywatnych i państwowych organizacji z 14 krajów.
      „Operation Shady RAT", bo tak nazwano powyższe działania, wciąż trwa. Zdaniem ekspertów jest to - obok Operation Aurora, czyli ubiegłorocznego ataku na Google'a i inne koncerny - najpoważniejszy i najgroźniejszy przypadek publicznie ujawnionego szpiegostwa w internecie.
      Eksperci są zdania, że atak jest prowadzony bądź co najmniej inspirowany przez jakieś państwo. Nie stwierdzają jednak, kto za nim stoi. Biorąc jednak pod uwagę fakt, że jego ofiarami padły instytucje i firmy w USA oraz większości krajów Azji Południowo-Wschodniej, że włamano się też do licznych przedsiębiorstw związanych z przemysłem zbrojeniowym, można przypuszczać, że atakującym są Chiny.
      Włamywacze dostali się również do sieci ONZ, Światowej Organizacji Antydopingowej, a przed Igrzyskami Olimpijskimi w Pekinie włamali się do komitetów w trzech krajach.
      Obecnie amerykańskie agencje rządowe próbują doprowadzić do zamknięcia serwerów koordynujących włamania.
    • By KopalniaWiedzy.pl
      Aaron Swartz, 24-letni współzałożyciel popularnego serwisu Reddit, wpadł w poważne kłopoty. Grozi mu do 35 lat więzienia i milion dolarów grzywny za włamanie się do należącego do MIT-u archiwum JSTOR i kradzież olbrzymiej ilości danych.
      Swartz jest oskarżony o pobranie z serwerów MIT-u 4,7 miliona artykułów, recenzji książek i innych treści. Ponadto jego działanie spowodowało, że legalni użytkownicy mieli kłopot z dostaniem się do archiwum. Przestaliśmy pobierać pliki i zidentyfikowaliśmy odpowiedzialnego, pana Swartza. Zabezpieczyliśmy pobraną przez niego zawartość i otrzymaliśmy zapewnienie, że dane te nie zostały skopiowane ani przekazane dalej - oświadczyli przedstawiciele JSTOR.
      Swartz włamał się do szafy z okablowaniem w jednym z budynków MIT-u i podłączył tam laptop, na którym było oprogramowanie automatycznie logujące się do archiwum, pobierające dane i przesyłające je na założony w tym celu adres e-mail. Pracownicy uczelni, gdy zorientowali się w sytuacji, zablokowali IP z którego korzystał włamywacz. Swartz zmienił wówczas login i adres MAC, co pozwoliło mu kontynuowanie pobierania. Jego działalność spowodowała 100-krotny, w porównaniu z przeciętnym, wzrost obciążenia serwerów archiwum.
      Po kilkukrotnych próbach zablokowania włamywacza, podjęto decyzję o tymczasowym wyłączeniu archiwum dla wszystkich komputerów z kampusu MIT-u i dokładnym przyjrzeniu się sprawie. Informatycy nie byli jednak w stanie namierzyć włamywacza.
      W pewnym momencie widziano jednak Swartza jak wymieniał twardy dysk w komputerze, a kilka dni później wszedł do budynku w kasku motocyklowym, usunął laptopa ze wspomnianej szafy i zainstalował go w innym miejscu.
      Teraz grozi mu kilkudziesięcioletni wyrok więzienia.
      Aktualizacja:
      Pojawiły się informacje, jakoby MIT i JSTOR zrezygnowały ze ścigania Swartza uznając, że nie poniosły znacznych strat. Co więcej, zwróciły się one ponoć do prokuratury, by odstąpiła od oskarżenia. Podobno mężczyzna został zwolniony z aresztu za kaucją wynoszącą 100 000 dolarów.
      Co ciekawe, Swartz był jeszcze do wczoraj stypendystą Centrum Etyki im. Edmonda J. Safry na Uniwersytecie Harvarda. Jego stypendium dobiegło końca w ubiegłym miesiącu. W związku z włamaniem do MIT-u Universytet Harvarda poprosił Swartza o natychmiastowe opuszczenie swojego kampusu.
      W śledztwo w sprawie włamania zaangażowane jest też New England Electronics Crimes Task Force, w pracach którego biorą też udział agenci Secret Service.
    • By KopalniaWiedzy.pl
      Ledwo Google przedstawił swój projekt płatności elektronicznych Google Wallet, a już został oskarżony przez PayPala o kradzież tajemnic handlowych. Co prawda tego typu pozwy zdarzają się w przemyśle, lecz ten wygląda wyjątkowo poważnie.
      PayPal oskarża nie tylko Google'a, ale również swoich dwóch byłych menedżerów - Stephanie Tilenius i, szczególnie, Osamę Bediera.
      Bedier był do niedawna gwiazdą PayPala. Mówiono, że zostanie przyszłym szefem firmy. Jego odejście do Google'a było zatem sporym zaskoczeniem.
      PayPal oskarża teraz Bediera o to, że przed opuszczeniem pracy skopiował poufną dokumentację firmy na nośnik, który nie był częścią firmowej sieci. Zdaniem PayPala w tym samym czasie gdy Bedier negocjował z Andym Rubinem z Google'a warunki wykorzystywania przez Androida systemu płatności PayPal, złożył już w Google'u podanie o przyjęcie do pracy. Ponadto Bedier i Tilenius są oskarżani o to, że złamali warunki kontraktu z PayPalem, który przewidywał, że po opuszczeniu firmy nie będą rekrutowali jej pracowników do innych przedsiębiorstw. Tymczasem mieli zachęcić dwóch innych zatrudnionych w PayPalu do przejścia do Google'a.
      Tajemnicą PayPala jest, dlaczego firma czekała z wysunięciem tych oskarżeń przez kilka miesięcy i pojawiły się one dopiero po prezentacji Google Wallet.
    • By KopalniaWiedzy.pl
      Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie. Zbudowali oni urządzenie zdolne do monitorowania sygnału smartfonu, mapowania zmian i zidentyfikowania tej jego części, która zawiera klucz kryptograficzny używany do przeprowadzania transakcji. To nie jest błąd systemu, to kwestia implementacji kryptograficznej, którą trzeba wykonać bardzo starannie - mówi Ben Yun, szef Cryptography Research.
      Eksperci za kwotę 2000 dolarów zbudowali niewielkie radio, antenę i kupili peceta. Taki ekwipunek wystarczał do przeprowadzenia ataku. Atak jest całkowicie pasywny, a zatem urządzenia podsłuchowe nie muszą wysyłać żadnych sygnałów. "Przyglądają się" one jedynie sygnałowi wybranego smartfonu i wybierają ten jego fragment, w którym zawarty jest klucz kryptograficzny. Dokonanie wyboru jest możliwe, gdyż podczas pewnych operacji, w tym szyfrowania, zużywane jest więcej energii, co objawia się zmianą właściwości emitowanego sygnału.
      Tranzystory, które prowadzą obliczenia, nie działają w sposób jednolity. Ten, kto projektował układ scalony, wiedział o tym. Człowiek, który pisał aplikację do płatności prawdopodobnie o tym nie wiedział, a ten, kto tworzył aplikację kryptograficzną z pewnością nie miał o tym pojęcia. To problem, który leży u samych podstaw urządzenia, które upowszechnia pewną informację, a atakujący może tę informację zdobyć - mówi Yun. Ekspert dodaje, że istnieją sposoby ochrony przed takim atakiem. Producenci telefonów mogliby np. stosować mechanizmy balansowania poboru mocy, by uniknąć widocznych wzrostów zapotrzebowania na prąd. Cryptgraphy Research chce teraz skonsultować się z różnymi ekspertami, by opracować technikę, która pozwoli na ochronę urządzeń przenośnych przed opisaną metodą ataku.
    • By KopalniaWiedzy.pl
      Apple złożyło wniosek patentowy na technologię, która ma umożliwić zidentyfikowanie ukradzionych urządzeń. W złożonych dokumentach mowa jest o urządzeniach poddanych jailbreakingowi, czyli takich, w których złamano zabezpieczenia uniemożliwiające m.in. uruchamianie nieautoryzowanych programów.
      Apple utożsamia zatem we wniosku urządzenie po jailbreakingu z urządzeniem skradzionym. niewykluczone zatem, że koncern jest w stanie zdalnie zablokować taki gadżet.
      Wśród technologii pozwalających na wykrycie, czy urządzenie zostało skradzione, wymieniono możliwość wykorzystania wbudowanego aparatu do porównania zdjęcia użytkownika ze zdjęciem właściciela, wykorzystanie technologii rozpoznawania głosu czy nawet pomiar bicia serca, to ma pozwolić na zidentyfikowanie "sygnatury serca właściciela". Wniosek patentowy zakłada też wykorzystanie akcelerometru do rejestrowania "profilu wibracji", z którego Apple chce się dowiedzieć, "w jaki sposób w danej chwili urządzenie jest transportowane".
      Gdy wspomniana technologia uzna, że nadzorowane przez nią urządzenie znajduje się w rękach kogoś obcego, ma poinformował o tym właściciela. Możliwe jest też zablokowanie urządzenia.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...