While we have "civilisation" and "freedom" and "democracy",
we also happen to have corrupted politicians, governmental secret
services, industrial and business spying, and generally various
violations of privacy and personal space.
When
Phil Zimmermann
have created PGP
it wasn't because he was spied on -- it was because anyone of us could
have been spied on and we wouldn't be able to protect ourselves; usually
it doesn't quite matter but at the point when it started to matter
it'd be already too late to start doing something about it. Prevention.
Back then the Government have considered a person "suspicious" if s/he
encrypted the communication; when everyone encrypts their communication
it wouldn't be "suspicious" anymore, and wouldn't be possible to single
out peope just because they're using secure means to communicate.
And by "secure" I mean secure against even the skilled criminals,
including governmental ones. Todays' encryption is usually "unbreakable"
even for the three-letter U.S. and Russian agencies (and the similar ones
with undescribable name in China).
Since then time have forwarded fast, and not just PGP became legal but
there are plethoras of programs promising secure communication, protection
of one's identity, untraceability or deniability of messages,
self-destructing or timing out messages and alike. This have happened
due to the governmental and industrial criminals becaming more and more
aggressive in their invasion of our privacy, storing and analysing
personal private communication, using and abusing it to their purpose
and agenda.
They often say: the terrorists use the technology, so we
have to make it illegal. Obviosuly, since if we make it illegal the
terrorists will stop using it, unlike the citizens protecting their
own private life from the government?
"When privacy is outlawed only outlaws have privacy."
But that's a theoretical problem; in reality we have to protect
ourselves from political and business oriented criminals in high
positions, attacking our communication infrastructure wherever they
can. Google
have learned the hard way that even their internal traffic
could be unlawfully tapped by the agencies and they're hard working
preventing that and hoping that they're protecting faster than the
government infiltrates it. Everyone have to protect themselves
as good as they can since we cannot put all the trust in the
companies running the stuff in faraway places. I trust best
what I protect for myself.
So let us see the practice. I try to summarise you some of the
best and most secure, widely available communication programs
for mobile phones (or at least Androids). We do not talk about
the security of the devices here: that's a different and quite
lengthy topic, but let's assume that at least the devices are
not readily tapped. If the stakes are that high then
don't use industrial devices; use self-built open-source
computers with professionally crafted protection. It is not
hard, but we don't need it right now - we don't want to kill
JFK after all, just prevent agents to blackmail people for
whatever random reason, to prevent our email and phone
addresses from spamming and analysing, to prevent agents
and businesses to build personality profiles of us and alike.
We're not the criminals - they are.
Conversations (XMPP + OMEMO / OTR) - public protocol
ChatSecure (discontinued)
Telegram secret chat
SIP + encryption
ToX (and AnTox) - public protocol
The questionnable
These often encrypt the communication between you and the
server of the provider, but without
end-to-end encryption
they can read everything you do.
Telegram normal / group chat
Hangouts / Google Talk - TLS
The bad
Apart from using insecure means of communication these
programs often leak private data to their parent companies or
agencies. Some of them gather completely unrelated private
data on purpose.
Viber - insecure and known illegal transfer of private
communication
Facebook chat - insecure
Facetime - pretty secure but no identity verification
Skype - insecure, known privacy problems
Snapchat - insecure and misleading
Never heard of
These show up in my searches but never have used them, listing
them in case someone's wondering.
Threema - non-free
Gliph - looks like some kind of bitcoin based business,
with non-published security architecture and high claims
Wickr (possibly pretty good,
with end-to-end encryption and have been audited but the protocol
isn't public and the code is not open; it have a stupid idea of
destroying every message after at most a week or so;
and I've been told that Wickr
shuts down accounts not used for half a year without warning.)
Ricochet - runs on TOR network,
no group chat (yet) and its security isn't that great. Rather simplistic.
Streembit - "a network
service for humans and machines"; p2p, dht, ecdsa sign, aes256 crypt
Crypto background
Let me briefly tell you about some crypo stuff to make it
easier to feel what's that fuss about. For those who are professionals on
the crypto field I offer my sincerest apologies for oversimplifications.
Attackers and assurances
An "attack" means that someone gets to know information they have
no business to know. Attackers could be anyone: governments, businesses,
spammers, rogue internet providers, spooks, and even the person you're
talking to. Let's see first what could go bad, and
what
to do about it:
Attacker goal
Security property
1. Compromise messages
Confidentality
2. Change messages
Integrity
3. Inject false messages
Authenticity
4. Identify as another person
Authentication of partners
5. Block communication
No single point of blocking
6. Learn metadata
Privacy protection
7. Prove content of messages
Deniability of content
8. Prove that persons communicated
Deniability of conversation
9. Learn past communication after compromise
Forward secrecy
10. One attack compromises all future communication
Future secrecy
That's a lot indeed.
There is also one property which is very important to consider: being
open source. OS means that the program code is published
for anyone to read, and to be able to verify the (security and other) claims
the program authors make. Closed source often means code nobody ever looked
at and never verified, so the authors can claim whatever they please without
doing anything about it. Some closed source code were, however, externally
audited, and if you trust the professionality of the auditor these (claims)
should be reasonably trusted.
From the security protocol viewpoint (eg. "how good is the encryption technology a
program uses") number 5 and 6 are not part of the problem, while in reality
these are very important.
Metadata (#6) means the attacker can reveal who communicated
to whom, when, how many times, how long the messages were, as well as the possible
identity of the parties; in a hostile communication environment (like that between
ukrainian people vs. Russian government) these are very sensitive (and potentially
life threatening) informations. Metadata protection usually means that anonimity
of the parties are ensured while there's some methods to assure #3 and #4.
Protecting from #5 is not meaningless as well. While obviously there is no
protection against switching off the whole internet for someone, there exist
protection against shutting down one or some central servers by force.
Distributed, serverless channels are just for that.
You have to see that from the programs above very few offers you protection
against #5, because it means you have to be a member of a distributed network.
Tox and
the not very much used Bleep offers you that, in exchange
for higher network traffic, since you have to be a member of a distributed
network of nodes, basically you're one server of the many. To be honest it
is important that these assurances are only true if there are plenty
of users using the given method, since a distributed network
is only good if there are at least a few hundred well distributed users
around (preferably way more). Tox does seem to have such userbase, Bleep
may not.
To protect against #6 is not convenient for you either, since to protect
from #4 both parties have to verify each others' anonymous
identity. It's compulsory to be sure that what you verify is true, so the
verification has to happen on a channel (preferably in live conversations or
phone conversation) which is strongly identifying the partner. It usually
involves reading up lots of numbers. :-) Conversations,
Wire,
Tox, Bleep offers you such protection.
Another way of #6 (metadata protection) is that the provider is reasonably
trusted not to collect metadata, usually by using open source to prove it
or to have an external auditor to prove it (but in that case it only stands
for the audited software version and not for any other versions).
Signal is probably on of these: while they collect
real-world metadata (phone numbers) and store it on a central server they
don't collect converstional metadata, which is fairly safe while having
a simplified partner identification and partner directory. The counterexample
is WhatsApp which provides the same way of message security and
confidentality as Signal but syphons your metadata to Facebook to sell
for advertisers or else.
Most program I suggested protects you against all other problems, which means
Conversations, Wire, Tox, Bleep, Signal, Telegram secret chats, and possibly
others which cannot be verified due to their closed source nature.
I would draw the line here, and insert summary in the middle to screw
up those who read only the beginning and the end of a long post:
To use full security use Tox
(and bear with the higher network traffic due to peer-to-peer nature).
To use faily secure and anonymous channel
use Wire
(and register by random-generated free email).
The others (from "questionable" to "bad") often only protect the path
between the device and the central server of the provider, and you have to
fully trust the provider not to, well, act like an
attacker. They can do whatever they want, including faking messages and
reveal all content to third parties. If you do trust the provider, your
messages may be safe from 3rd party adversaries listening to your
network connection.
There are an interesting group of programs which claim to have a
cryptographical technology to protect you (mostly only for #1 - #3),
while their very technology is questionable. Such problems were identified
in Telegram, and possibly others in the "bad" bunch which I didn't check
thoroughly.
Real life? Anyone?
It is always interesting (or rather entertaining) to read articles
about security and mobile chats. I tend to favour real encryption
(end-to-end), so these articles are useful.
However I have been trying probably more of these than the average
person, and not just “trying” but actually trying to get people to use
it for normal things and not just testing. (As a sidenote: I did not
try non-free programs, so Threema and alike are out of scope.)
The main result was that it is not enough to have strong security, or
often it’s not even important to the average people you’re commincating
with; what matters most is features and even more importantly
usability. While security awareness is almost extinct people want nice
and easy to use interfaces, cross-compatibility, multidevice access,
and exactly that’s where the best programs are failing. Signal is
probably reach the bar of usability, it works (barely, from the
usability point of view), its [non-security] features are few and
lacking [and they happily ignore feedback regarding that] but provide
the bare minimum; others, like Tox, are well below usability
requirements (but offer security assurances well beyond the usual
bunch, like no central servers, anon participants and untraceable
metadata, like Tor based chats). People simply don’t use it due to the
ugly interface and lacks of features. Still, these are open-source
code, which is best security-wise. So if you can: use Signal or (an)Tox
or XMPP+OTR/OMEMO (like Conversations).
Open source ends around here. All following are closed, stating
unverifiable claims about their security. (As a sidenote Signal
protocol isn’t really “open” in the “open standards” sense as it’s been
repeatedly mentioned that it’s unimplementable without reverse
engineering signal code, and there have been legal wrangling between
implementors and OWS.)
Security-wise Wire would be nice only if its interface wasn’t
absolutely crappy, but it does have a potential.
Update: Wire client, and later Wire server as well were
both open sourced in 2017, so Wire is in the verifiably open and
self-hostable arena from then on.
Wickr seems to be interesting but I don’t quite find compulsory message
destruction useful to me.
As the list of “non-metadata invasive code” ends, we reach the
“metadata risky” bunch. I have to partially disagree regarding
Telegram, since its secure chat feature believed to be pretty secure,
bar the not-quite-as-secure-as-they-wished crypto they are using (which
is pretty much still good unless you’re against the
NSA or the
GRU).
The usability is also pretty good. My current preferred application for
secure chats would be WhatsApp due to it’s easy to use interface, good
crypto and wide availability, and I don’t quite worry about traffic
analysis in chats, apart from that they may not even do that.
Update: In 2018 WhatsApp privacy evangelist and owner have
left the company and Facebook took over; anything may happen, including
worsening security, spying or else. It haven't happened just yet
(as of May 2018).
That’s the point where end-to-end ends (haha), from here your messages
are visible to the server operators. Still, worths mentioning that this
is still better than using dubious “security” of some chat where
literally anyone can read the messages, including your local, possibly
resource-bound national government.
Telegram (normal chat) is still pretty good, as well as most Google
stuff (Hangouts), since they’re at least properly encrypted and their
intentions are — despite what people would like to assume — not evil.
(FaceTime has been mentioned in my list but I haven’t tried it
honestly: it’s been said to be somewhat secure but lacking identity
verification.)
Unlike the next bunch, which I only mention to show that I’m aware
their existence but… Viber, Facebook Messenger, Skype, Snapchat, these
are all “said to be” smoke-and-mirrors. I say that since I am no
security auditor, they are all closed source and all I know is that the
net is full of “capture ZZZ messages” programs, and the companies
behind these are considered distrusted by me.
As a summary: for the Snowden Business™ use Signal or Tox. For everyday
chat use Wire, Conversations (xmpp+omemo, if you don’t need
audio/video, but then you can use SIP+ZRTP+SRTP) or WhatsApp (if you
do), or Telegramsecure chats (if you fancy graphics).
Don’t take me as a professional opinion, even if I sound like one.
Többször nekikezdtem, majd nem tudtam folytatni, aztán megint;
most talán sikerül.
A Wikipédiával kezdődött… vagy nem is, a port.hu-val. Ő csinálta.
Sőt, ő volt a lelke. Nagyszerű dolog volt (azóta is az)
és egyszer ennek kapcsán váltottunk pár levelet. Aztán kicsit később,
évekkel utána keresett meg, hogy beszéljünk. Wikipédiáról.
Találkoztunk, pontosabban eljött. Lelkesen mondta: mennyire nagyszerű,
hogy indítottam a Wikipédiát és hogy tudna abban segíteni hogy az a rengeteg adat,
ami a port.hu alatt összegyűlt, segíthesse a Wikipédiát, meg főleg
az olvasóit. Ami felett ő rendelkezett, mint tulajdonos és vezető annak
a szerzői jogait természetesen rendezi, hiszen a WP szabad tartalmú,
és csak ilyen tartalmat tud fogadni, de ez nem gond neki, aki
ezt az egész hatalmas tudásbázist gyakorlatilag összerakta.
Nagy hatást tett rám. Nem csak azért, mert már a látványa is
különleges volt: hatalmas ember, elképesztő hajjal és vidámsággal;
és nem is azért, mert annyi energiát és tennivágyást sugárzott, amit az
ember ritkán lát manapság, hanem nekem – mint aki a Wikipédia kapcsán
naponta találkozik a cégekkel, akik előállítanak valamit és utána
foggal-körömmel védik, nehogy valaki is hozzájusson és ÚRISTEN ÚRISTEN
hasznot hajtson belőle – az volt teljesen váratlan, hogy egy ilyen
tényleg kincsesbánya adatbázis tulajdonosa megkeres és felajánlja az
egészet. És nem azért, mert rossz üzletember (és akik ismerték azt hiszem
ebben egyetértenek), hanem mert hajlandó volt belegondolni abba, hogy
ez számára minimális veszteséget okoz viszont a közösségnek adott
értéke hatalmas lehet. Egy ember, aki úgy gondolkodik, hogy hogyan
lehet a világ jobb, és tesz is érte. Élete állandó,
visszatérő motívuma.
A nálam felejtett pulcsiját majdnem egy évig őriztem, és jó alkalom
volt, hogy beszélgessünk időnként, majd később találkozzunk is, megint. Sok
pici dolog, melyek mindegyike arról szólt, hogy amikor nem dolgozunk
akkor mit lehet csinálni, akár a Wikipédiában, akár a tágabb informatikában
hogy jobb legyen.
Aztán eltelt két év, és visszaadtam a pulcsit. De ez már megint más téma volt.
Egy másik dolog, amit én is csinálok: az
OpenStreetMap (OSM, „a térképek
wikipédiája”). És felhívott,
hogy szeret kirándulni. Persze ezt már tudtam, de megkérdezte, hogy ugye
OSM-ezek, meg térképezgetek? Beszélgettünk a biciklizésről, a GPS-ekről és
telefonokról, a világ állapottyáról; egyszer csak megkérdezte, hogy nincs-e
kedvünk Csabdiban térképezni, felmérni? De ha esetleg „nem lenne” - tette
hozzá –, akkor ő vendégül látna minket, meg igazából jönne velünk. Örömömet
és egyetértésemet hallva mesélt tovább, amitől nem kevésbé lepődtem meg.
Elmesélte, hogy ott hagyta a port.hu-t (amiről hallottam) és
övé most a
Cartographia.
Pontosabban ő csinálja is a vezetést. És szeretné,
ha az OSM és a Cartographia között szorosabb lenne az együttműködés.
Szerintem jól szórakozott a döbbenetemen. A legnagyobb múltú térképészeti
cég szeretne – szakmai – kapcsolatba kerülni a „térképek wikipédiájával”,
a szabad tartalmú, közösségi térképpel! De… hát… hogy…?
És persze elmondta. Érthetően, tényszerűen, és a lényeg megint az volt,
hogy a cég úgy működjön és szerezzen bevételt hogy eközben a széles
társadalomnak tudjon olyat adni, ami jó; szórjon el olyan
magokat mindenfelé amik amikor kihajtanak, nem csak az embereknek, de
nekik is növesztik gyümölcseiket. Térképek, amiket mindenki szabadon
használhat, és kereskedelmi termékek, papír, interaktív, térképes és
vegyes tartalmas dolgok, amiket az emberek, akiknek arra van szüksége,
meg tudnak vásárolni, és amiknek a kinézete, szerkezete és tartalma
profik keze nyomán alakul nem csak hasznosra, de szépre és a célra
legmegfelelőbbre.
Mire kettőt pillantottunk már kerekezett fel a csapat, GPS-ek tömkelegével,
mobiltelefonos térképekkel, fényképezőgépekkel és hatalmas vidámsággal a
Somlyó halálos emelkedőire, egy hangulatos vendéglátói reggeli után.
Nevetett, amikor kilógott a nyelvünk, aztán mi nevettünk, amikor sorba'
durrantak a kerekek, és míg ő a mentőangyal szerepében mentett, addig
mi „arra mentünk”, amerre mutatott, és meggyőződhettünk arról, hogy tényleg
gyönyörű a táj, amivel meg akart minket ajándékozni, vagy nem is, inkább
megosztani velünk is az örömét.
A Tündérvölgy. „Mert miért is ne adhatnánk” – magyarázta – „neveket
azoknak a helyeknek, amiket szeretünk? És ez, nézzétek meg, tényleg egy
tündérvölgy!” És az: Csabdi kisebb és nagyobb púpok között elterülő részei,
a mindenféle utacskák és tavacskák mindenfelé. „Az én Tündérvölgyem.” –
mosolyogta ránk, huncut vigyorral kísérve. És mondta, hogy majd
jelentkezik, amikor mások is megismerik, hogy feltehetjük a térképre.
Jöttem hazafelé az autóval, egyedül, messziről; hallgattam a zenét, a
Sky zenéit, 3-4
albumot. Lekanyarodtam a pályáról, kint a tábla: „Csabdi”. Eszembe jutott
megint a Tündérvölgyi, az, hogy mennyire vigyorogva bólogattam, amikor KEE
megírta, hogy a gyermekei „Óriáspumuklinak” hívták… bólogatva, de szomorúan.
Bizonyosan fogok még járni a Tündérvölgyben de már nem lesz kivel
találkoznom; elment, nem jön vissza többé. Szomorú, de mégis rögtön az
jut eszembe: hihetetlen, mennyi mindent adott nekünk, mindenkiknek, amiről
ő jut az eszembe. És azt hiszem, ha maradnék szomorú, mérges lenne rám, mert
milyen hülyeség, hogy egy emberrel akarok foglalkozni amikor ott van az
a rengeteg dolog, amit csinált.
Ó igen – gondoltam jó érzéssel –, a Tündérvölgy! Nem azt mondta,
hogy „de jó lenne, ha a világ is tudná, hogy létezik ez a gyönyörű
hely”, hanem azt, hogy „majd amikor tudják”. Nem volt kérdés, csak
egy feladat a sok közül.
Megtudták,
és nem titokban,
dugdosva, hanem úgy, hogy
akárki
meglássa!
Itt tartottam gondolataimban, amikor lépett a zene, és elindult a
következő…
Nagyon szeretem ez a zenét: különleges ritmusú, kedves dallamú. Nekem
mindig olyan érzésem van, hogy életvidámságot sugároz…
A tündérkék. Biztosan véletlen, hogy pont így, együtt, egyszerre.
És mosolygok mindig, amikor – magam sem értem, hogyan és miért – mindig látom,
hogy ő a negyedik a mobilom „favourites” listájában, a fényképével, pedig
nem telefonáltunk annyit, és a mobilt sem győzködtem soha, hogy ez
egy különleges ember hívószáma – volt.
És még mindig vannak dolgok, amiket elindított, és szelíden rugdosott,
hogy csináljuk már, csináljam már, mert ha nem csinálom akkor soha nem
lesz nagyszerű. Lassan haladok rajta, Tündérvölgyi, de igyekszem. Mindig,
amikor rám nézel a telefonból, kapok egy újabb lökést hozzá.
Aztán persze nem maradt ennyiben, és megint mentünk a Tündérvölgybe,
Csabdiba térképezni. Egy másik részt. De ez már azután volt, hogy az OSM
közösséget éveken át vendégül látta havonta a cég nagy előadójában,
ahol össze tudtunk gyűlni, előadásokat tartani, beszélni, hogy ki mit
csinál a térképre és térképpel, ki a világ mely pontján… teszi
jobbá a világot. Más cég azt mondta volna az amatőr, lelkes csapatra
mutogatva, hogy „ő… ő… ő… a konkurrencia!”, ő pedig azt mondta, hogy
gyertek, csináljuk együtt, mert ti olyat tudtok amit mi nem, mi pedig
olyat, amit ti nem: együtt jobbak vagyunk!
És persze vendégül látta a térképmániásokat
Csabdiban
is, megint. És
persze (persze!) a kis projektek, hogy az ország eldugott részeit
feltérképezzük, mert csodálatos tájak vannak ebben az országban, és
a kerékpárutak, hiszen a bringa volt az elsőszámú jármű az életében,
bár hogy „jármű”… inkább legális élvezeti szer.
És azok a felsorolhatatlanul számtalan, apró dolgok, amitől a
térkép és a térképek és az informatika és a közönséges, mindennapi
világ jobbak lettek, és amit az „emberek”, aki használják sosem fogják tudni,
hogy benne volt a keze és az energiája.
Ő volt
Veszelovszki Zsolt, a Veszelovszki, a Portos,
az Óriáspumukli,
a Dude,
a bringás.
54 éves volt, azt hazudják, pedig nem lehetett annyi,
maximum 35, de az is csak különleges titkosszolgálati erőszak
alkalmazása mellett hihető. Sok mindent kaptunk tőled, Zsolt,
és felháborító, hogy ez sem elég, és többet szerettünk volna,
Veled.
Csupán hangosan elgondolkozom azon, hogy hogyan is néz ki a jövő, ha
kinéz. Mármint tudod, amikor az egyszeri időutazó vágyódik a
viktoriánus kor nyugodt szépsége után… majd belehal a latrinán
összeszedett vérhasba.
Magyarországon több, mint
3 millió személygépjármű (parasztosan autó)
van forgalomban, induljunk ki ebből.
Egy
Tesla Model S teljesítménye 300kW, az akkuja pedig 60-100 kWh.
(Az adatlap szerint 70 kWh-ból 390 km-t tesz meg, vagyis a fogyasztás
durván 17 kWh/100 km.)
Ha az extremitást nézzük, akkor ez autónként és átlagosan mondjuk 15 kWh
akkumulátortöltés naponta, vagyis minden nap 45 000 MWh energia.
Összehasonlításképp Paks I maximális teljesítménye 500 MW, vagy
naponta 12 000 MWh, ez a szükségesnek több, mint a negyede, de akkor
még a zseblámpákat is lekapcsoljuk. Ha Paksot napi 90 órát járatjuk, akkor
már csak a maradék teljes magyarországot kell ellátni. :-)
(A teljes magyar terhelés
ebben a pillanatban
5960 MW.)
Nyilván nem mindenki fog egyszerre tölteni, de az látszik, hogy ezek
a számok átlagok, vagyis akármikor is töltenek az naponta
is sokszorosan meghaladja a teljes kapacitást.
Egy másik érdekes probléma a fizikai megoldás. Tankolni bemegy az ember,
mert 5 perc alatt végez mindennel; és bár a 120 kW-os supercharger
is nagyjából 8 perc alatt tölt be 15 kWh áramot nem biztos, hogy ez mindenütt
megoldható, főként, ha az említett 45 000 MWh nagyrészt reggel és délután
kerülne lehívásra: ha az autók 10%-a tölt egy időben 120 kW-tal,
az dulván 36 000 MW, ami nagyjából tízszerese a teljes
belföldi erőművi kapacitásnak. Ezt vélhetően elvethetjük: a teljes rendszer
összeomlik, ha az autók 0.1%-ánál (ez egy időben 3000!) több akarna
egyszerre tölteni. Ez olyan szempontból is érdekes, hogy magyarországon
az Ásványolaj Szövetség
szerint 1100 benzinkút
van, átlagosan 3 állással,
és a rendszer nagyjából most ennyit bír. Persze bővítés nélkül: napelemek,
amik ébrenléti időben mennek nagyot dobhatnak a teljesítményen, és a
szélerőművek is komlyan segíthetnek (és most ne beszéljünk a
Szovjetunió
magyarországi energia-terveiről).
Sokkal valószínűbb, hogy az autókat „konnektorból” töltené az emberek
nagy része, ami 11 kW-ot jelent egy 40A-es (vagy 16A×3) lukból. Így a töltés
naponta átlag másfél óra, viszont a számok is barátságosabbak: a 10%
3 300 MW lenne, ami csak a jelenlegi teljes kapacitást emésztené fel. Illetve…
…apró probléma, hogy ha ennyi ideig tart a töltés akkor az összes autót
várhatóan egyszerre dugná fel mindenki (nem oda hanem a konnektorba),
ami azért 33 000 MW amint elkezdődik a munkaidő, vagy mondjuk 16 000 MW
reggel és 16 000 MW este. Minden nap. Abban a szent pillanatban omlana
össze az egész elektromos hálózat még ettől is.
Tegyük fel, hogy napelemek, szélelemek, atomelemek, csiribí-csiribá van
kapacitás. Akkor jön az érdekes kérdés, hogy erre a legalább 1 órára
vélhetően nem fog ott állni a tulaj, tehát be szeretné dugni a kocsit
mondjuk reggel, vagy este, amikor mondjuk a Büdipesti megáll az utcai
parkolóban. Például Büdipesten kellene konnektor a parkoló autóknak…
Elképzelem, ahogy a harc már nem csak a helyekért de a konnektorokért is
zajlik… és a
pártfinanszírozású dugóellenőrök büntetik az autókat, akik
több, mint 1 órán át voltak bedugva… egy új iparág nő ki a földből! :-)
Persze ez nem futurizmus: ha elterjednek az elektromos autók akkor várhatóan
fejlődik hozzá az elektromos hálózat és a kiszolgálói hálózat is, de lássuk,
hogy nagyon sok minden kell még ahhoz, hogy ez az egész működőképes
is legyen. De ahogy abszurd módon szállítjuk ide-oda a halott fák szerves
nedveit, és hatalmas infrastruktúra szolgálja ki ezen robbanóanyagok
hatékony terítését úgy ez megoldható lesz az elektromos autókhoz is.
És mindez fenti „problémák” ellenére jó lesz. Már alig várom.
We are kind of over the period of more than two months of the Hungarian
Fidesz government orchestrated hatred campaign, where the ruling
Party have burnt more than 20 billion HUF (72.8 million USD) on
all kinds of media places to tell the people what to think and vote
about the referendum they have initiated. It's been already said
that this was probably the most evil campaign ever in the history
of Hungary since World War II, full of outright lies, violations of
local (and most probably international) laws and unbelievable
amounts of intervention in the life of public institutions from
elementary schools to the law enforcement.
This has already been mentioned about this refrendum, and it surely
help to understand the results. The average citizen get the news from
the now completely Party-controlled public media, where they have acquired,
taken or forced to have released to them most of the nationwide TV channels, they
force providers to put these channels in the first programmed places,
if you can imagine such a thing, so they use 7 TV and at least 2 radio
channels to reflect their own view and provide selected and filtered
news to the ignorant masses, so it may not come as a surprise that
the government dictated results came out in majority. In fact this
has been known well before the actual results, there was zero doubt
about that.
However international, and even national news failed to show the
much more relevant points to help understand what the results really
show. Let me provide you some insight.
There are many objective analysis of the referendum from non government
controlled institutions, and many agree in that the referendum possibly
violates the national election laws (since there is no possibility to
start a referendum in a topic where the National Assembly have no power),
that the hate campaign of the government violated many local
laws (since the government must not take sides in a referendum and
the FIDESZ party [which technically a spearate legal entity but in
reality spends the public founds as they were the government] are not
in the position to use public funds to do a public campaign) and
the referendum was completely pointless for many reasons, including
the absence of information about what the government want to do with
the results.
These have been the reasons that many parties, NGOs and politically active
and even many not really active organisations called people not to
engage in the voting process since it's illegitimate and illicit,
and other entities (like the originally joke purpose Hungarian
Two-tailed Dog Party, who now became the "neither of them" choice
of some more informed voters) suggested the people to boycott the
referendum by casting deliberately invalid votes.
People have been debated about these: should I stay home to boycott
or should I go and cast an invalid vote? It is kind of surreal when
one realises that in 2016, in Europe, it is a completely believable and
natural thing that we have to calculate how to counter-measure the
voting fraud of the government; whether it is easier for Them to
fake your signature and vote when you stay home or whether it's
easier to use a fake vote when you have signed your presence; how you
should take care to make your invalid in a way that they cannot
"interpret" it as a valid one (since there was an official guide
how to interpret invalid votes as valid unless it's absolutely
not posisble to misinterpret); how could the people somehow check
whether the results were reflecting the reality. It did not help
that most of the voting booths were validated only by governing party
selected people.
Therefore it is very important to see how many people have actually
stayed away and how many invalid votes were cast.
There are always invalid votes, that's normal. However, let me show you
a comparison of the elections and referendums of the past decade:
This graph shows that we have almost ten times higher invalid
votes than we ever had (this is true for the older referendums as
well but their available data is not easy to automatically compare).
Based on some statistical data additionally to this 6.27% invalid votes
many of the absent votes have been part of the boycott, which results
10%, or more possibly more close to 20% of the population who deliberately
rejected the referendum.
When you only see that there were almost no "support for refugees" you must
know that those more than 1.5 million of Hungarians (possibly many more)
did show their support by not being a puppet in this evil, hateful, dark comedy.
Also, regexps are highly geeky because they are an absolutely
unreadable mix of all kinds of punctiation. Simple regexes are
easy to write and easy to understand, however there are some
whose complexity requires more understanding than one can spare
for an average human lifetime.
Here come the RegEx debuggers. Funny, I almost have used none
so far, maybe I like to break my brain on them. Anyway, there was
one which was full of "meta matches" (?:) and recursive
groups (eek), and I was looking for the easy way and googled
"regex debugger". Found a lot of interesting but not that useful
one, but then…