policja

Techniki Operacyjne Policji i innych służb – czyli jak przetrwać w czasach inwigilacji

Życie w czasach inwigilacji

Nie raz słyszeliście: ” Zatrzymany został przy zastosowaniu technik operacyjnych „. Czym one są? Jak się je stosuje? Czym są ślady elektroniczne/telekomunikacyjne inne niż telefon komórkowy? Czym jest tajemniczy warsztat policyjny?

1. Telefon komórkowy.

Pewnie nie raz w filmach widzieliście jak ścigany przestępca łamie kartę sim wkłada nową i ucieka w siną dal. Nic bardziej mylnego! Każda „komórka” posiada unikalny numer IMEI który łączy się z BTS i może określić twoje położenie do 15 metrów. Numer IMEI posiadają także mobilne modemy. Za usuwanie numerów IMEI  w niektórych demokracjach grozi więzienie lub grzywna także w Polsce.

Usuwasz kartę, usuń też telefon/modem. Dziś tzw. smartfon to mały komputer, który zostawia mnóstwo śladów.

Podstawowe elementy sieci GSM:

Stacja bazowa (BTS – Base Transceiver Station) – element sieci, który stanowi interfejs łączący telefon komórkowy z siecią GSM. System odpowiednio ukierunkowanych anten transmituje i odbiera na kilku częstotliwościach zakodowany cyfrowo sygnał. BTS można montować zarówno wewnątrz budynków jak i na zewnątrz, każdy z nich tworzy komórkę. Każda stacja bazowa ma połączenie z sterownikiem sieci bazowej

Kontroler stacji bazowych (BSC – Base Station Controler) – odpowiedzialny za zarządzanie podłączonymi do niego kilkunastoma stacjami bazowymi oraz transmisję pomiędzy BTS’ami, a centralą telefoniczną. BSC odpowiada za przydzielania telefonowi komórkowemu wolnej szczeliny czasowej na odpowiedniej częstotliwości oraz za śledzenie jakości rozmowy. W razie jej pogorszenia, np. gdy abonent oddala się od obsługującej go stacji bazowej, przydziela mu się inną częstotliwość obsługiwana przez inną stację bazową, oraz odpowiednią szczelinę czasową.

Cyfrowa centrala telefoniczna (MSC – Mobile Switching Centre) – odgrywają rolę podstawowych węzłów sieci, odpowiedzialnych za zestawianie połączeń i koordynację pomiędzy elementami sieci. Centrale MSC połączone są ze sobą łączami telefonicznymi wysokiej przepustowości.

Bazy danych o abonentach

Rejestr stacji własnych (HLR – Home Location Register) – baza danych zawierająca podstawowe informacje o abonentach zarejestrowanych w danej sieci GSM. W rejestrze tym wpisane są m.in.: informacje o MSC z którego abonent aktualnie korzysta, informacje o statusie, wykupionych usługach, unikalny numer identyfikujący (IMSI) każdą kartę SIM itp. Oprócz tego, w rejestrze stacji własnych przechowywana jest także modyfikowana na bieżąco przybliżona informacja o miejscu pobytu abonenta. Może być to miejsce na obszarze danej sieci lub w innym kraju, czasem na innym kontynencie. Dzięki tej informacji możliwe jest prawidłowe realizowanie połączeń do abonenta znajdującego się poza obszarem swojej macierzystej centrali GSM.

Rejestr stacji obcych (VLR – Visitor Location Register) – w rejestrach tych przechowywane są, aktualizowane na bieżąco, informacje o abonentach GSM przebywających chwilowo na terenie danej centrali, ale zarejestrowanych na stałe w innej centrali sieci. Dotyczy to zarówno abonentów z danej sieci GSM, ale z innego jej rejonu, jak i abonentów z innych sieci GSM, np. zagranicznych.

Rejestr identyfikacji terminali sprzętowych (AuC – Authentication Centre)– rejestr przechowujący dane abonentów danej sieci, w której znajdują się identyfikatory terminali GSM skradzionych lub uszkodzonych. Operator sieci może dzięki temu uniemożliwić użytkowanie skradzionych telefonów komórkowych. Może też nie dopuścić do stosowania terminali niektórych producentów z uwagi na nieposiadanie przez nich homologacji.

Połączenia pomiędzy poszczególnymi elementami sieci, ze względów niezawodnościowych realizowane są często w strukturze pętli, dzięki czemu do każdego elementu sieci GSM istnieją dwie drogi połączeniowe z centralą sieci. Ma to kluczowe znaczenie w sytuacji awarii lub konserwacji jednego z łączy, gdy całe obciążenie przejmuje drugie łącze i sieć może nadal działać bez zakłóceń.

Jak zabezpieczyć swój komputer i komórkę przez inwigilacją radzi prof. Dariusz Jemielniak.

PORADNIK PROF. DARIUSZA JEMIELNIAKA, wykładowcy Harwardu

Kluczowe rady to: szyfrowanie danych, przepływ danych przez VPN (Virtual Private Network) i, zamiast aplikacji do SMS-ów i rozmów telefonicznych, używanie programu, który szyfruje zawartość. Oto poradnik  dla przeciętnego użytkownika sieci.

Jak zabezpieczyć komputer:

 Przeglądarka Tor (program na Windows, Mac, Linux – jest wersja polskojęzyczna) – wykorzystanie tej darmowej przeglądarki uniemożliwia śledzenie witryn, jakie odwiedzamy przez pośrednika (czyli np. przez dostawcę internetu). Utrudnia też stronom ustalenie, gdzie jesteśmy.

 Https Everywhere (wtyczka do Chrome, Firefox, Opera) – wtyczka do standardowych przeglądarek, wymuszająca połączenie szyfrowane (w skrócie, chodzi o to, że wiele serwerów umożliwia je, ale nie domyślnie, wtyczka ta ułatwia nam życie).

  VPN (serwisy zabezpieczające połączenie) – usługa zabezpieczające połączenie. Użycie VPN powoduje, że dostawca usługi i wszelcy pośrednicy nie wiedzą, jaki rodzaj danych jest przesyłany. Czy to film, czy dokument tekstowy, czy coś innego (o treści nie wspominając). Usługi VPN są, w przeciwieństwie do Tor, płatne. Warto jednakże rozważyć instalację na stałe serwisu VPN Zwłaszcza, jeżeli bardzo istotny jest dla nas komfort wysokiej szybkości połączenia. Każdy musi wybrać taką, jaka mu pasuje (także cenowo, dobra cena to ok. 2-5$ miesięcznie), ale i pod względem wielu różnych czynników. Trzeba jednak pamiętać, że niektóre serwisy VPN (np. popularny „Hide My Ass”) przetrzymują logi i udostępniają dane agendom rządowym. Sam używam CactusVPN (z uwagi na kombinację ceny, łatwości instalacji, a także dostępności na telefon komórkowy bez dodatkowych opłat). Polecane są też choćby VyprVPN.

Szyfrowanie dysku

Bitlocker (funkcja Windows) lub FileVault (funkcja MacOSX) – w zależności od wersji systemu operacyjnego Windows, czasami możemy darmo skorzystać z funkcji szyfrowania dysku BitLocker (Windows 10, 8.1 Pro/Enterprise i in.) – jeżeli mamy tę funkcję, trzeba ją włączyć! (Panel sterowania -> System i zabezpieczenia -> Szyfrowanie dysków). Użytkownicy Mac powinni włączyć funkcję FileVault. Alternatywą jest darmowy i open source program VeraCrypt (Windows, MacOSX, Linux). Jest on zdecydowanie nieoceniony zwłaszcza, jeżeli używa się kilku różnych systemów i chce np. szyfrować dysk zewnętrzny. Znam ekspertów od zabezpieczeń, którzy chwalą sobie także płatny Symantec Drive Encryption. Do wygodnego szyfrowania pojedynczych plików można użyć darmowego AxCrypt. Uwaga na temat telefonów – użytkownicy iPhone mają domyślnie włączone szyfrowanie danych. Na Androidzie robią tak tylko niektóre telefony (np. Nexus 6 i późniejsze). Dlatego trzeba sprawdzić, czy opcja ta jest włączona w ustawieniach zabezpieczeń telefonu.

Jak zabezpieczyć telefon:

Signal (aplikacja na Androida i iOS) – aplikacja zastępująca domyślny program do SMSów, umożliwiająca także bezpośrednie rozmowy telefoniczne. Wszystko jest szyfrowane po stronie klienta. Inaczej mówiąc, w przeciwieństwie do zwykłego telefonu, nie da się łatwo podsłuchać rozmowy ani treści SMSów. O ile obie strony mają zainstalowany Signal. Signal jest bardzo łatwy w użyciu, ma przejrzysty interfejs, kod open-source poddawany audytom i polecany przez ekspertów. Jego jedyną wadą jest posiadanie centralnego serwera, dlatego warto go używać w połączeniu z Orbot lub VPN. Wersja beta jest też dostępna na komputery stacjonarne.

Orbot (aplikacja na Androida) – program umożliwiający tunelowanie ruchu dla wybranych aplikacji przez sieć Tor. W najbliższym czasie – również opcję VPN (dzięki czemu przekierowywanie ruchu dla dowolnych aplikacji będzie następować bez konieczności uzyskiwania dostępu root).

VPN – podobnie jak w przypadku komputera, użycie VPN na telefonie jest wysoce użyteczne, bo maskuje treść danych – warto wybrać dostawcę usługi VPN, który nie pobiera dodatkowej opłaty za komórkę.

Działania widoczna w internecie

2. Skype – nie podsłucha twojej rozmowy, ale określi z jakiego IP rozmawiasz, adres karty sieciowej, numer IMEI modemu, z jakiego BTS korzystał

3. Używasz Proxy, ale za chwilę korzystasz z tego samego WI-FI czy też „gwizdka” do innych połączeń, korzystasz z tego samego laptopa – działanie bez sensu.

Rozdziel komputery i każdemu przydziel inne zadania, inny do domowej rozrywki, inny do Proxy, inny do  email, portale randkowe, Facebook, etc. Prowadzisz księgowość swojej firmy? Kup najtańszego laptopa, nigdy nie podłączaj do internetu, a księgowa przyjeżdża do ciebie.

4. Nigdy nie korzystaj z tego samego łącza WI-FI czy modemu przez kilka komputerów. Korzystaj z kilku połączeń, każde przydzielone do jednego konkretnego urządzenia. Najlepiej jedno urządzenie – jeden operator. Korzystaj z zagranicznych operatorów komórkowych.

5. Jeżeli już musisz komunikować się przez sieć – rób to jak najrzadziej. Zmieniaj jak najczęściej urządzenie komunikacji laptop/smartfon/modem etc.

6 . Zmieniaj jak najczęściej dostęp do internetu, najlepiej urządzenie i dostęp.

7. Unikaj drukarek, kserokopiarek z łączem wi-fi, kartami sieciowymi oraz takich wyposażonych w twardy dysk. Używaj prymitywnych urządzeń kopiujących.

8. Nie zabieraj w podróż nawigacji samochodowej, która była uaktualniana i aktywowana przez internet. Nie korzystaj z nawigacji wbudowanej w pojeździe i nie korzystaj z samochodów z wypożyczalni.

Niewidzialni dla kamer

9 . Kamery są wszędzie i jest kilka sposobów, aby być dla nich niewidocznym.

Większość kamer, a zwłaszcza czarnobiałe kamery wykorzystywane m.in. przez firmy ochroniarskie i straż miejską jest dostosowana do odbierania niskich poziomów promieniowania podczerwonego. Dzięki temu mogą one wciąż być przydatne nawet w warunkach słabego oświetlenia. Poziom natężenia światła w jakim kamera może pracować określa się za pomocą tzw. jednostek Luks (lx).

W związku z powyższym, prawie każdą kamerę miejską można oślepić za pomocą odpowiedniego natężenia promieniowania podczerwonego. By sprawdzić działanie tej metody wystarczy wykonać prosty eksperyment. Weźcie do ręki swój telefon komórkowy, włączcie tryb aparatu/kamery, a następnie wycelujcie w obiektyw swój pilot do telewizora i wciśnijcie którykolwiek z przycisków. Najprawdopodobniej, aparat zarejestruje spory rozbłysk światła. Dzieje się tak dlatego, że chociaż ludzkie oko nie widzi podczerwieni, większość kamer je wychwytuje.

By pozostać anonimowym, wystarczy zatem wykonać „czapkę niewidkę” składającą się z tanich diod LED na podczerwień, kabelków i baterii o napięciu 9 volt. Chociaż na ulicy nikt nie zobaczy nic podejrzanego, kamery zarejestrują duży rozbłysk światła zasłaniający naszą twarz.

poczytaj https://technowinki.onet.pl/gadzety/stan-sie-niewidzialny-dla-kamer-przemyslowych/gbrvz

Zabezpieczenia komputera

10. Wymieniaj jak najczęściej twardy dysk w laptopie, raz na dwa tygodnie/miesiąc, wystarczy.

11. Jeżeli już musisz korzystać z laptopa, kup porządne urządzenie wyposażone w kilka różnych zabezpieczeń: linie papilarne, moduł TPM, szyfrowanie dysku etc.

Moduł TPM to mikroukład umożliwiający korzystanie ze wszystkich zaawansowanych funkcji zabezpieczeń, takich jak szyfrowanie dysków funkcją BitLocker. Moduł TPM jest wbudowany w niektóre nowsze komputery. Sprawdź informacje dołączone do komputera, aby przekonać się, czy jest on wyposażony w moduł TPM.

Komputer z modułem TPM może tworzyć klucze szyfrowania, które mogą być odszyfrowane tylko za pomocą tego samego modułu TPM. Moduł TPM ukrywa klucze szyfrowania za pomocą własnego głównego klucza magazynu przechowywanego w obrębie modułu. Przechowuj klucz głównego magazynowania danych w układzie TPM, a nie na dysku twardym. Zapewnia to lepszą ochronę przed atakami mającymi na celu ujawnienie kluczy szyfrowania.

Podczas uruchamiania komputera z modułem TPM i włączoną funkcją BitLocker moduł TPM sprawdza, czy w systemie operacyjnym istnieją warunki, które mogą wskazywać na zagrożenie bezpieczeństwa. Przykłady tych warunków, to błędy dysków, zmiany w systemie podstawowych operacji wejścia/wyjścia (BIOS), inne składniki startowe lub warunki wskazujące, że dysk twardy wyjęto z jednego komputera, a system uruchamiany jest w innym. Jeśli moduł TPM wykryje jedno z tych zagrożeń, funkcja BitLocker blokuje partycję systemową do czasu wprowadzenia hasła odzyskiwania.

Podczas pierwszego inicjowania modułu TPM tworzone jest hasło właściciela modułu TPM. Użycie tego hasła pomaga zagwarantować, że tylko autoryzowany właściciel może uzyskać dostęp do modułu TPM w komputerze i zarządzać tym modułem.

Ogranicz aktywność widzialną przez system

12.  Nie płać rachunków przez internet. Nie płać kartą za zakupy. Wiedz o tym że masz różne przyzwyczajenia, a z tego tworzy się pewien obraz.

13. Konta email/serwery zakładaj w konserwatywnych miejscach naszego globu, np. Texas w Stanach Zjednoczonych. Lub dzikich takich jak Burkina Faso czy Sierra Leone. Gwarantuje, że dostęp do twoich danych będzie niemożliwy. Jeżeli nie masz takich możliwości załóż darmowe konto email na czymś bardzo, ale to bardzo egzotycznym !

14. Zaślep kamerę i mikrofon w laptopie/monitorze.

15. Nie używaj karty miejskiej i całego czipowego szaleństwa, które nosisz w portfelu.

16. W miejscu gdzie przebywasz posiadaj jak najmniej próbek twojego pisma/zdjęć.

17. Każde miasto ma swoje gumowe uszy różnie ich zwą : konfidenci , kapusty , kapusie. Według obiegowej opinii typową kapustą jest ćpun sterczący w bramie zbierający na działkę heroiny. Nic bardziej mylnego : unikaj taksówek jak ognia, nie zamawiaj przez telefon/internet, bo większość korpo pracuje w konfidencji. Uważaj na stacje benzynowe, hotele, sieciówki z jedzeniem, galerie handlowe. Zdziwiłbyś się ilu tam wywiadowców. Z czasem nauczysz się ich rozpoznawać – uwierz to wcale nie jest takie trudne.

18. Unikaj płatnych autostrad oraz bramek parkingowych/galerie handlowe/skanowanie tablic rejestracyjnych.

19. O takich banałach jak kafejki internetowe już nawet nie wspomnę. 😉

20 . I najczęściej zadawane pytanie jak wykryć podsłuch na komórce/email/skype/etc. Jasne że można. Odpowiedź jest prostsza niż myślisz: inteligentnie prowadzona dezinformacja.

21. Pozostało jeszcze kilka drobnych szczegółów, ale na następny raz.

 

Ot cała tajemnica tajemnych Technik Operacyjnych.

 

Tekst zapożyczono ze stron internetowych , Opozycjonistów w Demokratycznej Republice Konga

Zastraszanie przez poborcę – pytanie z wyszukiwarki cz.8

Zastraszanie przez poborcę

standardowe zachowanie bezsilnego człowieka – uwielbiam rozmowy z takimi delikwentami i ich kwieciste wypowiedzi w stylu : ” będziesz rozmawiał z prokuratorem” podobnego bełkotu jest znacznie więcej , nie reaguj zaczepki , w przypadku tak „inteligentnej” konwersacji odpowiedź jest jedna :

z przyjemnością pomogę Panu znaleźć adres właściwej prokuratury czy tez jednostki policji .

Stosuj zasadę Nie Negocjujemy z Terorystami !!! chcesz to idź i zgłaszaj gdzie chcesz – tylko po jaką cholerę mi o tym mówisz ? czyżby szantaż w celu uzyskania określonego zachowania ?

 

na to już mamy paragraf :

 

Art. 191. Kodeksu Karnego

§ 1. Kto stosuje przemoc wobec osoby lub groźbę bezprawną w celu zmuszenia in-nej osoby do określonego działania, zaniechania lub znoszenia,

podlega karze pozbawienia wolności do lat 3.

§ 2. Jeżeli sprawca działa w sposób określony w § 1 w celu wymuszenia zwrotu wierzytelności,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

 

 

 

Sprawa może i zostanie przeciwko takiej gnidzie umorzona , jednak ślad pozostaje …

 

Policyjne państwo – wezwanie na komendę, albo…

.Pieniądze z Unii płyną szerokim strumieniem, na różne projekty. Przykładowo, w ramach projektu innowacyjna gospodarka przekazano dwa miliony złotych polskich na internetowy sklep z częściami samochodowymi. Gratuluję to naprawdę bardzo innowacyjne! Ale nie o tym miało być.

Czytaj więcej