Jump to content
thc-thc.com
ganjafarmer.com.pl
sklep z nasionami marihuany
dutch-passion.com babciaganja.pl thc-thc.com

Wagi, samarki, jak to się ma do prawa?


Rawkacanna

Recommended Posts

Strzała! :)

 

Ostatnio nurtuje mnie myśl, czy jeśli policja, CBŚ i cala reszta znalazłaby u kogoś w domu rzeczy typu:

-własnorobiony box

-lampę hps

-ziemię

-ph metry i reszte urzdzeń pomiarowych

-wagę

-samarki, woreczki strunowe

-nasiona

-gazetki konopne

-bongo przepalone lekko

-jakieś tam lufki,fifki

 

Oczywiście, nie coś typu, że ktoś tam ma pomieszczenie, gdzie stoi box, ziemia w donicah obok wagi i rozwalone samary, a na półeczkach nasiona

Tylko wszystko rozłożone, waga na swoim miejscu w domu na półce, samarki w szufladzie,  nasiona kolekconmują się w pudełku, box zbity, złożony, ale w nim może niczego nie być.

To czy za takie coś mogą coś zrobić?

Mogą ukarać za to, że posiada się kompletny sprzęt, bez żadnej uprawy? Tzn czy mogą przypuścić, że skoro ma się te rzeczy + nasiona na półce to czy mogą postawić tezę, że pewnie coś ktoś chodował?

 

no i to bongo mnie ciekawi, czy jeśli jest brudne [osad-zgaduję, że w osadzie znalazłoby się jakieś THC] to czy mogą za to karać?

Oczywiście bez żadnego zielska w chacie :)

 

Za pomoc będę na prawdę mega wdziećzny, strzałeczka! :puff:

 

/Ps. I jeszcze mi wpadło do głowy...

Jeśli ktoś posiada zdjęcia uprawy nie materialnie, a wirtualnie- w necie, czy na fb, gdziekolwiek, to czy moga przypuścić, że to są zdjęcia z Twojej uprawy?

 

 

Link to comment
Share on other sites

Mogą, posiadanie sprzętu, nasion i akcesoriów do jarania jest wystarczającym dowodem na to że ta marihuana była lub był zamiar uprawy, konsumpcji a przy samarkach też handlu.

Będą obserwować zapewne przez kilka miesięcy.

Mit z sprawdzaniem internetu krąży od kilku lat, ale w rzeczywistości to nie żaden dowód w sprawie, i nie zajmują się tą sprawą w taki sposób jak obsrańce w necie wypisują.

 

Każdą rzecz można wybronić

 

Waga - sama mam do wypieków, żywności, diety

-samarki puste do koralikow do rękodzieła, do brokatów, do haczyków na ryby itp

- bongo mozna palic tez np. melasę

- fifki do palenia tytoniu lub melasy

- gazetki jako spam 

- sprzęt ciężej zawsze mozna wciskac pomidory, papryke, ziola bazylie itp

- nasiona sa legalne w celach kolekcjonerskich lub dla papug, żółwia, chomika, ptaka lub dla własnej diety przecież maja swoje właściowsci odżywcze

- sprzetem do pomiarow zawsze mozna sprawdzac wode jaka sie pije, je w zupach jak i w celach sprawdzenia twardosci do prania

 

 

 

 

 

Link to comment
Share on other sites

WBB

Przypalu jakiegoś nie mam na razie, ale wie o tym niepotrzebna osoba, wiec wole sie rozeznac jak sie w cięższej sytuacji wyrobić :)

Dzięki Amba wielke za pomoc. Nie ma opcji zebym ziolo trzymal w samarkach, albo poporcjowane, za handel odpowiadac nie chcę :)

Link to comment
Share on other sites

tak, zawsze warto miec numer do dobrego adwokata, ale gdy jest już przypuszczenie że chcą się na prawdę doczepić.

Możliwość wpadki jest w 90% przez frajera - inna opcja to po prostu pech, gdy jest sytuacja wpadki na protokole musi być imię i nazwisko pot. donosiciela, czyli gdyby coś ta osoba sypnęła masz prawo do wiedzy kto, z resztą taki dokument wydają po zakończeniu.

A gdy sytuacja nabiera potocznie zwanego pomówienia można żądać zadość uczynienia za pomówienia.

 

Z każdej sprawy da radę się wybronić, tylko warto pamiętać że odpowiada się przed sądem, nie policją i prokuratorem, i to sąd ma ostateczne zdanie nie urzędnicy.

Dlatego nie poddawać się żadnym dobrowolnym karą, a gdy sytuacja zmusza człowieka do przyznania sie - jak to w Polsce bywa (bicie na komendzie, groźby itp) zawsze można podważyć to iż zeznania były pod wpływem wymuszenia i w stresie, żaden sąd nie oceni wtedy zeznań złożonych na komendzie. 

 

Spokojnie, ale nie wolno być zbytnio towarzyskim bo ludzie nawet ci bliscy znajomi okazują sie po latach ..... i tutaj zwyczajnie po prostu lepiej od takich trzymać sie z daleka.

 

 

Link to comment
Share on other sites

heya. a ja mysle ze bez ziola nic nie zrobia. wszystko co mozna kupic w sklepie jest legalne wiec niech sie ciagnal.

tak jak wyzej, wstaw sobie jakas roslinke dla beki I pszestan sie przejmowac. tylko dla swietego spokoju pozbyl bym sie pacynek I wagi (chyba ze to waga kuchenna) I najwazniejsze, zdnych sladow uprawy, jak liscie czy lodygi.

glowa do gory I jezyk za zebami a unikniesz stresu. pozro I z fartem.

Link to comment
Share on other sites

jezeli boisz sie ze ktos tam cos tam wie z twojego otoczenia to radzil bym ci odciecie sie , udawaj swietego ze nic nie robisz , ze juz nie jarasz bo dziewczyna czy zo na  lub dziecko wiesz taki realny powod ze inni pomysla no jo ten to sie zmienil odczekac chwile az wszystko ucichnie i dalej robic p[o cichu swoje a co do internetu to sa dzis takie technologie ze jak beda chcieli to znajda wszystko tu na ten temat podaje ciekawe linki.

 

https://pl.wikipedia.org/wiki/Echelon

 

Echelon – globalna sieć wywiadu elektronicznego. System powstał przy udziale Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii w ramach porozumienia AUSCANNZUKUS i jest zarządzany przez amerykańską służbę wywiadu NSA. Echelon posiada na całym świecie urządzenia techniczne do przechwytywania (podsłuch) wiadomości m.in. w kanałach telekomunikacji[1].

Jedna z baz nasłuchowych systemu znajduje się w Menwith Hill w Północnym Yorkshire w Wielkiej Brytanii, niedaleko Harrogate[2][3]. Oficjalnie jest to baza wojskowa Wielkiej Brytanii, jednak część terenu jest dzierżawiona stronie amerykańskiej.

System gromadzi i analizuje transmisje fal elektromagnetycznych przez urządzenia elektroniczne z całego świata – urządzenia telekomunikacyjne, IT, faksy, e-maile, transfery plików, rozmowy telefoniczne, komputery, radary, satelitów rozpoznawczych, s. telekomunikacyjnych itp. Raport Parlamentu Europejskiego przewidywał w tym kontekście możliwość m.in. przechwytywania ekranów komputerów z odległości na podstawie ich promieniowania oraz rozmów w pomieszczeniach na podstawie zdalnej analizy drgań szyb[4]. System gromadzi i przetwarza miliardy przekazów elektronicznych na dobę[potrzebne źródło]. Jest to tylko niewielki ułamek całej komunikacji elektronicznej – jedynie w Stanach Zjednoczonych wykonuje się prawie 4 mld samych tylko rozmów telefonicznych na dobę[potrzebne źródło]. Zebrane lokalnie informacje z całego świata przesyłane są do centrali w Fort Meade[potrzebne źródło], gdzie znajduje się główna siedziba NSA. Superkomputery dokonują analizy materiału, dostosowanej do regionu: językowej, tworzą słownik haseł i stanu materiału: ustalają rodzaj kompresji, algorytm szyfrowania[potrzebne źródło].

W roku 1991 amerykańskie służby wywiadowcze miały przedłużyć nowy program działania po rozpadzie bloku wschodniego, który uwzględniał zmienioną sytuację geopolityczną. Głównym zadaniem amerykańskich służb specjalnych miał być odtąd wywiad gospodarczy. Potwierdziły to zarówno badania Unii Europejskiej, jak też wypowiedzi byłego dyrektora centrali wywiadu (DCI), tym samym szefa CIA, Roberta Jamesa Woolseya w jego artykule z 17 marca 2000 w Wall Street Journal.

System Echelon był też prawdopodobnie bezpośrednim źródłem informacji o korupcji przy wartym 6 miliardów dolarów przetargu na samoloty dla Arabii Saudyjskiej. W efekcie ogłoszenia NSA przetarg stracił europejski Airbus[5]. Dla ułatwienia pracy szpiegowskiej systemu Echelon władze amerykańskie obłożyły embargiem niektóre techniki szyfrowania, np.

 

oraz  http://davidicke.pl/forum/o-echelon-na-onet-pl-t490.html

Teorie spiskowe. Wielki Brat patrzy: Echelon
Opublikowano: 2009-07-08 16:35:00
O obejmującym cały świat systemie przechwytującym przesyłane cyfrowo informacje słyszała większość internautów. Zwykle traktowany jako teoria spiskowa lub urban legend, Echelon istnieje w rzeczywistości.
Autor: Marcin Kosedowski
Echelon znany jest jako największy system szpiegowski na świecie. Kontrolowana przez NSA sieć urządzeń pozwala na odczytywanie znacznej ilości danych przekazywanych przez systemy telekomunikacyjne takie jak internet czy sieć GSM. Z przechwyconych informacji wywiad wyłuskuje zwroty związane z terroryzmem i światowym bezpieczeństwem. O tym wiadomo. Ale co jeszcze mogą ukrywać twórcy Echelonu?
Podsłuch Ziemi i okolic
Dokładne informacje na temat systemu, a w szczególności baz nasłuchowych, nie są jawne. Przypuszcza się, że stacje mogą istnieć również w Polsce (prawdopodobne lokalizacje to dawne Biura Szyfrów w Lesie Kabackim pod Warszawą i na wschodzie kraju) i Czechach - wg niektórych elementy tarczy antyrakietowej mogłyby zostać dołączone do systemu. Poza informacjami przepływającymi przez systemy naziemne monitorowane są również satelity komercyjne i rozpoznawcze.

Poprzednik NSA, AFSA (Agencjia Bezpieczeństwa Sił Zbrojnych), zajmował się głównie przechwytywaniem korespondencji i wywiadowi przeciwko ZSRR (trwała wtedy zimna wojna). Wraz z rozwojem technologii telekomunikacyjnych, a zwłaszcza sieci komputerowych zmienił się rodzaj analizowanych informacji.
Nie ufaj nikomu
Zwykłe podsłuchy zakładane są w celu przechwycenia danych związanych z konkretną osobą. Echelon od początku działa inaczej - skupia się na zagarnięciu wszystkich możliwych danych i późniejszym ich filtrowaniu (np. w przypadku e-maili) lub archiwizacji (rozmowy telefoniczne). System istnieje w obecnej formie od początku lat siedemdziesiątych, a o jego skali świadczy to, że początkowo był rozleglejszy niż internet. Przez długi czas kontrolowane były wszystkie informacje przechodzące przez największe węzły sieciowe w USA. Obecnie system skupia się na transmisjach międzynarodowych. Przypuszcza się, że kontrolowanych może być nawet 90% z nich.

Technika podsłuchu jest różna. Poczynając od nasłuchu stacji radiowych i sygnałów emitowanych przez satelity, poprzez zakładanie podsłuchów na podmorskich kablach aż na koniach trojańskich w centralach telefonicznych kończąc. Warto dodać, że nawet sprzęt używany w ramach współpracy wywiadu USA z innymi krajami (UKUSA) dostarczany jest wyłącznie przez NSA, co może oznaczać, że zawiera dodatkowe funkcje utajnione nawet przed współpracownikami.
Analiza danych
Ilość danych przechwyconych przy pomocy Echelonu jest olbrzymia. Po uzyskaniu informacji są one dzielone na rozmowy telefoniczne, e-maile, faksy itd. i w zależności od grupy, do której trafiły, dalej przetwarzane. Rozmowy telefoniczne składuje się przez kilka miesięcy i odsłuchuje "ręcznie" jeśli prowadzone są śledztwa w sprawie osób które biorą w nich udział. Faksy odczytywane są programami typu OCR i przetwarzane na tekst. Dane zapisane cyfrowo (takie jak e-maile i SMS-y) można od razu poddać analizie.

Polega ona głównie na wyszukiwaniu słów kluczowych takich jak "zamach", "bomba" czy "szyfr". Jeśli system uzna wiadomość za wartą uwagi zostaje ona przekazana do analizy technikom. Warto dodać, że Echelon jest w stanie przetłumaczyć teksty na angielski i samodzielnie generować raporty. William Studerman, były dyrektor NSA, stwierdził w 2000 roku, że analiza miliona wiadomości zajmuje systemowi pół godziny. Tylko 1000 z nich trafia w ręce analityków - reszta jest odrzucana przez filtry. Należy przypuszczać, że statystyki te poprawiły się wraz z rozwojem techniki przez ostatnie 10 lat. W szczególności może to dotyczyć automatycznej analizy rozmów telefonicznych i tekstów zapisanych jako obrazy.
Ukryj się przed Echelonem
Jak chronić się przed totalną kontrolą? Rozsądnym wydaje się szyfrowanie e-maili, jednak nie jest to tak łatwe jak wydaje się na pierwszy rzut oka. NSA ma czynny wpływ na wprowadzane w USA standardy kryptograficzne. Stosowany jeszcze kilkanaście lat temu DES był podatny na złamanie przy pomocy kryptoanalizy różnicowej, której istnienie znane było jedynie agencji. Dopiero po 20 latach od przyjęcia DES-a za standard została ona opracowana przez osobę z zewnątrz.

Używany obecnie AES, uznawany powszechnie za bezpieczny, również może posiadać podobne luki. Bruce Schneier, światowej sławy kryptoanalityk, zaleca użycie podobnie działających, równie bezpiecznych, ale całkowicie otwartych szyfrów takich jak Twofish.

Równie ważne jak wybór szyfru jest zastosowanie odpowiedniego programu. Jakiś czas temu wyszło na jaw, że aplikacja Lotus Notes wysyła klucz sesji zakodowany kluczem publicznym odbiorcy i jednocześnie NSA. Oznacza to, że NSA posiadała praktycznie swobodny dostęp do "zaszyfrowanych" danych. Nie jest wykluczone, że inni producenci oprogramowania mogą współpracować z agencją. Również tutaj rozwiązaniem mogą być programy open source.

Nie należy lekceważyć urządzeń, przy pomocy których przesyłamy informacje. Przez 30 lat NSA prowadziła akcję SHAMROCK polegającą na montowaniu backdoorów w centralach telefonicznych i routerach znajdujących się w kluczowych węzłach Internetu. Niestety, zwykły użytkownik nie ma możliwości sprawdzenia z czego dokładnie składa się jego komputer, a tym bardziej routery dostawców Internetu.

Mimo wszystko, o ile NSA nie ukrywa skutecznej metody łamania szyfrów asymetrycznych, ich stosowanie jest w pełni uzasadnione. Nie zaszkodzi również wsparcie steganografii czyli sztuki ukrywania informacji.

Organizacja zbierająca informacje o milionach osób, posiadająca dostęp do ich e-maili i wyposażona w systemy automatycznie rozpoznające treść może budzić strach. Jeśli dodać do tego możliwość szybkiego przeszukiwania olbrzymich baz danych i tłumaczenia tekstów sprawa wygląda jeszcze gorzej.

Niestety, poza NSA istnieje jeszcze jedna firma, która może mieć tak duże możliwości w szpiegowaniu użytkowników. Google.

NSA (National SecurityAgency) to amerykańska agencja zajmująca się wywiadem elektronicznym oraz przechwytywaniem informacji z sieci telekomunikacyjnych i systemów komputerowych. Agencja zajmuje się również kryptoanalizą i ma znaczny wpływ na stosowane w USA systemy kryptograficzne (m.in. AES). Powstała w 1952 w czasie zimnej wojny. Po upadku ZSRR NSA zajmuje się m.in. zwalczaniem międzynarodowego terroryzmu. Podstawą technicznej infrastruktury szpiegowskiej jest system Echelon. Przez wiele lat agencja działała w całkowitym utajeniu, przez co skrót NSA rozwija się czasem żartobliwie jako No Such Agency (nie ma takiej agencji).

 

Link to comment
Share on other sites

  • Vito locked this topic

Archived

This topic is now archived and is closed to further replies.

Guest
This topic is now closed to further replies.
  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...

Important Information

Privacy Policy to insert a link to the Privacy Policy page GDPR - Website only for adults, 18+