policja Tag

Techniki Operacyjne Policji i innych służb – czyli jak przetrwać w czasach inwigilacji

Życie w czasach inwigilacji

Nie raz słyszeliście bełkot : ” Zatrzymany został przy zastosowaniu technik operacyjnych ” czym one są ? czym są ślady elektroniczne/telekomunikacyjne inne niż telefon komórkowy , czym jest tajemniczy warsztat policyjny . ( boszeee kto im pisze te teksty )

1. telefon komórkowy : pewnie nie raz w filmach widzieliście jak ścigany przestępca łamie kartę sim wkłada nową i ucieka w siną dal , nic bardziej mylnego każda „komórka” posiada unikalny numer IMEI który łączy się z BTS i może określić twoje położenie do 15 metrów

PAMIĘTAJ !!!  numer IMEI posiadają także mobilne modemy , więc uważaj !

Za usuwanie numerów IMEI  w niektórych demokracjach grozi więzienie lub grzywna także w Polandii

Usuwasz kartę usuń też telefon/modem ! Dziś tzw. smartfon to mały komputer który zostawia mnóstwo śladów

Podstawowe elementy sieci GSM:

Stacja bazowa (BTS – Base Transceiver Station) – element sieci, który stanowi interfejs łączący telefon komórkowy z siecią GSM. System odpowiednio ukierunkowanych anten trasmituje i odbiera na kilku częstotliwościach zakodowany cyfrowo sygnał. BTS może być montowany zarówno wewnątrz budynków jak i na zewnątrz, każdy z nich tworzy komórkę. Każda stacja bazowa ma połączenie z sterownikiem sieci bazowej

Kontroler stacji bazowych (BSC – Base Station Controler) – odpowiedzialny za zarządzanie podłączonymi do niegokilkunastoma stacjami bazowymi oraz transmisję pomiędzy BTS’ami, a centralą telefoniczną. BSC odpowiada za przydzielania telefonowi komórkowemu wolnej szczeliny czasowej na odpowiedniej częstotliwości oraz za śledzenie jakości rozmowy. W razie jej pogorszenia, np. gdy abonent oddala się od obsługującej go stacji bazowej, zostanie przydzielona mu inna częstotliwość obsługiwana przez inną stację bazową, oraz odpowiednia szczelina czasowa.

Cyfrowa centrala telefoniczna (MSC – Mobile Switching Centre) – odgrywają rolę podstawowych węzłów sieci, odpowiedzialnych za zestawianie połączeń i koordynację pomiędzy elementami sieci. Centrale MSC połączone są ze sobą łączami telefonicznymi wysokiej przepustowości.

Rejestr stacji własnych (HLR – Home Location Register) – baza danych zawierająca podstawowe informacje o abonentach zarejestrowanych w danej sieci GSM. W rejestrze tym wpisane są m.in.: informacje o MSC z którego abonent aktualnie korzysta, informacje o statusie, wykupionych usługach, unikalny numer identyfikujący (IMSI) każdą kartę SIM itp. Oprócz tego, w rejestrze stacji własnych przechowywana jest także modyfikowana na bieżąco przybliżona informacja o miejscu pobytu abonenta. Może być to miejsce na obszarze danej sieci lub w innym kraju, czasem na innym kontynencie. Dzięki tej informacji możliwe jest prawidłowe realizowanie połączeń do abonenta znajdującego się poza obszarem swojej macierzystej centrali GSM.

Rejestr stacji obcych (VLR – Visitor Location Register) – w rejestrach tych przechowywane są, aktualizowane na bieżąco, informacje o abonentach GSM przebywających chwilowo na terenie danej centrali, ale zarejestrowanych na stałe w innej centrali sieci. Dotyczy to zarówno abonentów z danej sieci GSM, ale z innego jej rejonu, jak i abonentów z innych sieci GSM, np. zagranicznych.

Rejestr identyfikacji terminali sprzętowych (AuC – Authentication Centre)– rejestr przechowujący dane abonentów danej sieci, w której znajdują się identyfikatory terminali GSM skradzionych lub uszkodzonych. Operator sieci może dzięki temu uniemożliwić użytkowanie skradzionych telefonów komórkowych lub np. nie dopuścić do stosowania terminali niektórych producentów z uwagi na nieposiadanie przez nich homologacji.

Połączenia pomiędzy poszczególnymi elementami sieci, ze względów niezawodnościowych realizowane są często w strukturze pętli, dzięki czemu do każdego elementu sieci GSM istnieją dwie drogi połączeniowe z centralą sieci. Ma to kluczowe znaczenie w sytuacji awarii lub konserwacji jednego z łączy, gdy całe obciążenie przejmuje drugie łącze i sieć może nadal działać bez zakłóceń.

Jak zabezpieczyć swój komputer i komórkę przez inwigilacją radzi prof. Dariusz Jemielniak.

PORADNIK PROF. DARIUSZA JEMIELNIAKA, wykładowcy Harwardu

Kluczowe rady to: szyfrowanie danych, przepływ danych przez VPN (Virtual Private Network) i, zamiast aplikacji do SMS-ów i rozmów telefonicznych, używanie programu, który szyfruje zawartość. Oto poradnik  dla przeciętnego użytkownika sieci.

Jak zabezpieczyć komputer:

 Przeglądarka Tor (program na Windows, Mac, Linux – jest wersja polskojęzyczna) – wykorzystanie tej darmowej przeglądarki uniemożliwia śledzenie witryn, jakie odwiedzamy przez pośrednika (czyli np. przez dostawcę internetu). Utrudnia też stronom ustalenie, gdzie jesteśmy.

 Https Everywhere (wtyczka do Chrome, Firefox, Opera) – wtyczka do standardowych przeglądarek, wymuszająca połączenie szyfrowane (w skrócie, chodzi o to, że wiele serwerów umożliwia je, ale nie domyślnie, wtyczka ta ułatwia nam życie).

  VPN (serwisy zabezpieczające połączenie) – usługa zabezpieczające połączenie. Użycie VPN powoduje, że dostawca usługi i wszelcy pośrednicy nie wiedzą, jaki rodzaj danych jest przesyłany – czy to film, czy dokument tekstowy, czy coś innego (o treści nie wspominając). Usługi VPN są, w przeciwieństwie do Tor, płatne – warto jednakże rozważyć instalację na stałe serwisu VPN, zwłaszcza, jeżeli bardzo istotny jest dla nas komfort wysokiej szybkości połączenia. Każdy musi wybrać taką, jaka mu pasuje (także cenowo, dobra cena to ok. 2-5$ miesięcznie, ale i pod względem wielu różnych czynników – tutaj zestawienie ponad stu VPN, tu z kolei najlepsze VPN wg PCMag na 2016), trzeba jednak pamiętać, że niektóre serwisy VPN (np. popularny „Hide My Ass”) przetrzymują logi i udostępniają dane agendom rządowym. Sam używam CactusVPN(z uwagi na kombinację ceny, łatwości instalacji, a także dostępności na telefon komórkowy bez dodatkowych opłat), polecane są też choćby VyprVPN.

Bitlocker (funkcja Windows) lub FileVault (funkcja MacOSX) – w zależności od wersji systemu operacyjnego Windows, czasami możemy darmo skorzystać z funkcji szyfrowania dysku BitLocker (Windows 10, 8.1 Pro/Enterprise i in.) – jeżeli mamy tę funkcję, trzeba ją włączyć! (Panel sterowania -> System i zabezpieczenia -> Szyfrowanie dysków). Użytkownicy Mac powinni włączyć funkcję FileVault. Alternatywą jest darmowy i open source program VeraCrypt (Windows, MacOSX, Linux). Jest on zdecydowanie nieoceniony zwłaszcza, jeżeli używa się kilku różnych systemów i chce np. szyfrować dysk zewnętrzny. Znam ekspertów od zabezpieczeń, którzy chwalą sobie także płatny Symantec Drive Encryption. Do wygodnego szyfrowania pojedynczych plików można użyć darmowego AxCrypt. Uwaga na temat telefonów – o ile użytkownicy iPhone mają domyślnie włączone szyfrowanie danych, o tyle na Androidzierobią tak tylko niektóre telefony (np. Nexus 6 i późniejsze), dlatego trzeba sprawdzić, czy opcja ta jest włączona w ustawieniach zabezpieczeń telefonu.

Jak zabezpieczyć telefon:

Signal (aplikacja na Androida i iOS) – aplikacja zastępująca domyślny program do SMSów, umożliwiająca także bezpośrednie rozmowy telefoniczne. Wszystko jest szyfrowane po stronie klienta: inaczej mówiąc, w przeciwieństwie do zwykłego telefonu, nie da się łatwo podsłuchać rozmowy ani treści SMSów, o ile obie strony mają zainstalowany Signal. Signal jest bardzo łatwy w użyciu, ma przejrzysty interfejs, kod open-source poddawany audytom i polecany przez ekspertów – jego jedyną wadą jest posiadanie centralnego serwera, dlatego warto go używać w połączeniu z Orbot lub VPN. Wersja beta jest też dostępna na komputery stacjonarne.

Orbot (aplikacja na Androida) – program umożliwiający tunelowanie ruchu dla wybranych aplikacji przez sieć Tor. W najbliższym czasie – również opcję VPN (dzięki czemu przekierowywanie ruchu dla dowolnych aplikacji będzie następować bez konieczności uzyskiwania dostępu root).

VPN – podobnie jak w przypadku komputera, użycie VPN na telefonie jest wysoce użyteczne, bo maskuje treść danych – warto wybrać dostawcę usługi VPN, który nie pobiera dodatkowej opłaty za komórkę.

 

2. przez wielu za bezpieczny uważany Skype , jak ciekawski nie podsłucha twojej rozmowy to i tak określi z jakiego IP rozmawiasz , adres karty sieciowej , numer imei modemu – z jakiego BTS korzystał , a potem to już tylko założyć „pajęczynę” i leżysz po kilku godzinach

 

 

3. co z tego że używasz Proxy ?! gdy za chwilę korzystasz z tego samego WI-FI czy też „gwizdka” do innych połączeń , mało tego ! korzystasz z tego samego laptopa ! działanie bez sensu , leżysz po kilku godzinach

 

używasz PROXY i myślisz że jesteś cwaniak ?! wchodzisz do sieci przez Urugwaj a IMEI cię widzi w Grójcu

 

rozdziel komputery i każdemu przydziel inne zadania , inny do domowej rozrywki , inny do Proxy , inny do  email portale randkowe facebook etc.

 

prowadzisz księgowość swojej firmy ? kup najtańszego laptopa , nigdy nie podłączaj do internetu , to księgowa przyjeżdża do ciebie

 

4. nigdy nie korzystaj z tego samego łącza WI-FI czy modemu przez kilka komputerów , korzystaj z kilku połączeń , każde przydzielone do jednego konkretnego urządzenia , najlepiej jedno urządzenie jeden operator , korzystaj z zagranicznych operatorów komórkowych

 

5. jeżeli już musisz komunikować się przez sieć – rób to jak najrzadziej , zmieniaj jak najczęściej urządzenie komunikacji/laptop/smartfon/modem etc.

 

6 . zmieniaj jak najczęściej dostęp do internetu  , najlepiej urządzenie i dostęp

 

7. unikaj drukarek , kserokopiarek z łączem wi-fi , kartami sieciowymi oraz takich wyposażonych w twardy dysk

używaj prymitywnych urządzeń kopiujących

 

8. nie zabieraj w podróż nawigacji samochodowej która była uaktualniana i aktywowana przez internet , nie korzystaj z nawigacji wbudowanej w pojeździe , nie korzystaj z samochodów z wypożyczalni

 

9 . kamery są wszędzie i jest kilka sposobów aby być dla nich niewidocznym

 

Większość kamer, a zwłaszcza czarnobiałe kamery wykorzystywane m.in. przez firmy ochroniarskie i straż miejską jest dostosowana do odbierania niskich poziomów promieniowania podczerwonego. Dzięki temu mogą one wciąż być przydatne nawet w warunkach słabego oświetlenia. Poziom natężenia światła w jakim kamera może pracować określa się za pomocą tzw. jednostek Luks (lx).

W związku z powyższym, prawie każdą kamerę miejską można oślepić za pomocą odpowiedniego natężenia promieniowania podczerwonego. By sprawdzić działanie tej metody wystarczy wykonać prosty eksperyment – weźcie do ręki swój telefon komórkowy, włączcie tryb aparatu/kamery, a następnie wycelujcie w obiektyw swój pilot do telewizora i wciśnijcie którykolwiek z przycisków. Najprawdopodobniej, aparat zarejestruje spory rozbłysk światła. Dzieje się tak dlatego, że chociaż ludzkie oko nie widzi podczerwieni, większość kamer je wychwytuje.

By pozostać anonimowym, wystarczy zatem wykonać „czapkę niewidkę” składającą się z tanich diod LED na podczerwień, kabelków i baterii o napięciu 9 volt. Chociaż na ulicy nikt nie zobaczy nic podejrzanego, kamery zarejestrują duży rozbłysk światła zasłaniający naszą twarz.

 

poczytaj https://technowinki.onet.pl/gadzety/stan-sie-niewidzialny-dla-kamer-przemyslowych/gbrvz

 

 

10. wymieniaj jak najczęściej twardy dysk w laptopie raz na dwa tygodnie/miesiąc , wystarczy

 

11. jeżeli już musisz korzystać z laptopa i mieć w nim wszechobecny syf – kup porządne urządzenie wyposażone w kilka różnych zabezpieczeń : linie papilarne , moduł TPM , szyfrowanie dysku etc.

 

Moduł TPM to mikroukład umożliwiający korzystanie ze wszystkich zaawansowanych funkcji zabezpieczeń, takich jak szyfrowanie dysków funkcją BitLocker. Moduł TPM jest wbudowany w niektóre nowsze komputery. Sprawdź informacje dołączone do komputera, aby przekonać się, czy jest on wyposażony w moduł TPM.

Komputer z modułem TPM może tworzyć klucze szyfrowania, które mogą być odszyfrowane tylko za pomocą tego samego modułu TPM. Moduł TPM ukrywa klucze szyfrowania za pomocą własnego głównego klucza magazynu przechowywanego w obrębie modułu. Przechowywanie klucza głównego magazynowania danych w układzie TPM, a nie na dysku twardym, zapewnia lepszą ochronę przed atakami mającymi na celu ujawnienie kluczy szyfrowania.

Podczas uruchamiania komputera z modułem TPM i włączoną funkcją BitLocker moduł TPM sprawdza, czy w systemie operacyjnym istnieją warunki, które mogą wskazywać na zagrożenie bezpieczeństwa. Przykłady tych warunków, to błędy dysków, zmiany w systemie podstawowych operacji wejścia/wyjścia (BIOS), inne składniki startowe lub warunki wskazujące, że dysk twardy wyjęto z jednego komputera, a system uruchamiany jest w innym. Jeśli moduł TPM wykryje jedno z tych zagrożeń, funkcja BitLocker blokuje partycję systemową do czasu wprowadzenia hasła odzyskiwania.

Podczas pierwszego inicjowania modułu TPM tworzone jest hasło właściciela modułu TPM. Użycie tego hasła pomaga zagwarantować, że tylko autoryzowany właściciel może uzyskać dostęp do modułu TPM w komputerze i zarządzać tym modułem

 

12.  nie płać rachunków przez internet

 

nie płać kartą za zakupy , wiedz o tym że masz różne przyzwyczajenia – a z tego tworzy się pewien obraz

 

13. konta email/serwery zakładaj w konserwatywnych miejscach naszego globu , np. Texas w Stanach Zjednoczonych , lub dzikich takich jak Burkina Faso czy Sierra Leone , gwarantuje że dostęp do twoich danych będzie niemożliwy

 

jeżeli nie masz takich możliwości załóż darmowe konto email na czymś bardzo ale to bardzo egzotycznym !

 

14. zaślep kamerę i mikrofon w laptopie/monitorze

 

15. nie używaj karty miejskiej i całego czipowego szaleństwa które nosisz w portfelu

 

16. w miejscu gdzie przebywasz posiadaj jak najmniej próbek twojego pisma/zdjęć

 

17. każde miasto ma swoje gumowe uszy różnie ich zwą : konfidenci , kapusty , kapusie , według obiegowej opinii typową kapustą jest ćpun sterczący w bramie zbierający na działkę heroiny , nic bardziej mylnego : unikaj taksówek jak ognia , nie zamawiaj przez telefon/internet większość korpo pracuje w konfidencji , uważaj na stacje benzynowe , hotele , sieciówki z jedzeniem , galerie handlowe , zdziwiłbyś się ilu tam wywiadowców , z czasem nauczysz się ich rozpoznawać – uwierz to wcale nie jest takie trudne

 

18. unikaj płatnych autostrad oraz bramek parkingowych/galerie handlowe/skanowanie tablic rejestracyjnych

 

19. o takich banałach jak kafejki internetowe już nawet nie wspomnę 😉

 

20 . i najczęściej zadawane pytanie jak wykryć podsłuch na komórce/email/skype/etc. jasne że można , odpowiedź jest prostsza niż myślisz : inteligentnie prowadzona dezinformacja

 

21. pozostało jeszcze kilka drobnych szczegółów , przyjdzie wena to wkleję 😉

 

 

ot cała tajemnica tajemnych Technik Operacyjnych

 

 

Tekst został zapożyczony ze stron internetowych , Opozycjonistów w Demokratycznej Republice Konga

Nasze drogie służby

Czegoż można wymagać od kogoś o intelekcie downa ? odpowiedź poniżej :

 

https://fakty.interia.pl/prasa/news-rzeczpospolita-abw-pomylila-adresy-zaplaci-ponad-350-tysiecy,nId,1725030

 

Jakże aktualne w tym przypadku jest powiedzenie :

 

„nie dasz sobie rady w życiu idź do wojska albo do milicji”

 

 

albo jeszcze inaczej :

 

pradziadek w KBW , dziadek w UB , ojciec w milicji , wnuczek w Policji , oczywiście ku chwale ojczyzny

bezkarność

zobaczyliśmy prawdziwe oblicze tzw. policji – co widzieliśmy ?

widzieliśmy na materiale z kamery monitoringu jak pani policjantka w sposób profesjonalny i z uwielbieniem obchodzi się z pałką

koledzy owej pani nie byli gorsi – widać że pałka to ich chleb powszedni i lubią to

 

ktoś mądry kiedyś powiedział „nie dasz sobie rady w życiu – idz do wojska albo do policji”

Zastraszanie przez poborcę – pytanie z wyszukiwarki cz.8

Zastraszanie przez poborcę

standardowe zachowanie bezsilnego człowieka – uwielbiam rozmowy z takimi delikwentami i ich kwieciste wypowiedzi w stylu : ” będziesz rozmawiał z prokuratorem” podobnego bełkotu jest znacznie więcej , nie reaguj zaczepki , w przypadku tak „inteligentnej” konwersacji odpowiedź jest jedna :

z przyjemnością pomogę Panu znaleźć adres właściwej prokuratury czy tez jednostki policji .

Stosuj zasadę Nie Negocjujemy z Terorystami !!! chcesz to idź i zgłaszaj gdzie chcesz – tylko po jaką cholerę mi o tym mówisz ? czyżby szantaż w celu uzyskania określonego zachowania ?

 

na to już mamy paragraf :

 

Art. 191. Kodeksu Karnego

§ 1. Kto stosuje przemoc wobec osoby lub groźbę bezprawną w celu zmuszenia in-nej osoby do określonego działania, zaniechania lub znoszenia,

podlega karze pozbawienia wolności do lat 3.

§ 2. Jeżeli sprawca działa w sposób określony w § 1 w celu wymuszenia zwrotu wierzytelności,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

 

 

 

Sprawa może i zostanie przeciwko takiej gnidzie umorzona , jednak ślad pozostaje …

 

Policyjne państwo

Pieniądze z Unii płyną szerokim strumieniem , na różne projekty np. w ramach projektu innowacyjna gospodarka przekazano dwa miliony złotych polskich na internetowy sklep z częściami samochodowymi , no gratuluję to naprawdę bardzo innowacyjne , ale nie o tym miało być

w jednej z krain geograficznych ruszył projekt którego celem jest promocja województwa , niby wszystko ok , jakże szlachetne wydębienie pieniędzy z unii

projekt ruszył , oprócz bilbordów i ogólnego onanizmu jest między innymi strona internetowa która promuje lokalne pensjonaty , hotele , apartsy w rynku itp…

w jednej ze stacji telewizyjnych wypowiada się przedstawiciel Urzędu Marszałkowskiego który opowiada że projekt jest ok , że jest przyszłościowy , że planują , że myślą itp…itd… słowny beton jednym słowem

co jeszcze ma do powiedzenia ten Pan  ? i to jest gwóźdź programu !

Proponują każdemu nieodpłatny udział w projekcie , jeżeli jednak ktoś się ośmieli odmówić lub nie będzie reagował na wezwania Urzędu , sprawa zostanie zgłoszona na Policję ?! przepraszam że co ?! jestem ciekaw pod jakim zarzutem , a może systemy się pomyliły i włączyły się „stare dobre czasy”

każdego zastraszyć Policją i Prokuraturą tak prewencyjnie niech wiedzą chamy kto ma władzę

przecież trzeba się wykazać i pokazać że pieniądze nie są wyrzucone w błoto , że przedsiębiorcy współpracują z władzą a jak nie będą współpracować to wezwanie na komendę