김 월터 (walter_kim) wrote,
김 월터
walter_kim

СТАРШИЙ БРАТ БДИТ

Оригинал взят у stan50_50 в Кибертерроризм cпецотделa чекистской банды , главарь которой президент РФ
Оригинал взят у rights_freedom в Кибертерроризм cпецотделa чекистской банды ...
Оригинал взят у irwi99 в Кибертерроризм cпецотделa чекистской банды ...
сл1«Новая газета» (http://www.novayagazeta.ru/politics/55365.html) привела некоторые подробности преступной деятельности главной банды Путина ФСБ России на основании свидетельств активистов Белой Революции. Они в частности указали:

Несколько лет назад на Лубянке был создан специальный департамент: триста офицеров, которые могут делать кибератаки, взламывать и вскрывать почты. Они давно сидят в наших крупнейших мобильных операторах. У них выстроена целая система, на них работают специалисты, есть факультет в Высшей школе КГБ, где обучают киберпреступлениям и прочим делам.

Основная слежка началась при Путине. Они подслушивают телефонные разговоры, приставляют к машине навигатор, они просматривают социальные сети, читают переписки, а теперь еще и пытаются пролезть в Skype. Они не взламывают почтовый ящик, они просто читают письма, тихонько подглядывают. Любой мобильный телефон, выход в интернет, все это отслеживается, когда они включают все ресурсы. Если что-то нежелательно для посторонних ушей — телефонов рядом быть не должно.

Выключенный телефон ничего не гарантирует, вытащенная батарейка ничего не гарантирует, если ты покупаешь «одноразовую» симку, то нужен и «одноразовый» мобильный телефон, и их нельзя даже положить рядом с уже засвеченным телефоном.

Работает довольно большая группа людей: кто-то едет с тобой в метро, остальные на машинах.

Для прослушки телефонов и сегодня могут использоваться специальные сканеры, перехватывающие и дешифровывающие сигнал.
Но это неудобно и затратно.

В случае же теракта сотовые операторы по требованию спецслужб снимают шифрование сигнала в заданном районе, и потому можно использовать простые сканеры радиочастот.

В случае со сканером идет перехват шифрованного сигнала от телефона к соте или базовой станции (о технологии умолчим). Но есть другой способ — на пути от базовой станции к «месту назначения», когда сигнал идет уже в незашифрованном виде. Правда, для этого нужно иметь доступ к помещениям оператора связи. Что возможно, но для тех же спецслужб — бессмысленно. Почему? Об этом ниже.

Существует еще один «кустарный» способ — требующий доступа к самой трубке «клиента». В телефон закачивается программа-шпион, дающая возможность ретранслировать переговоры. Аппарат для этого вовсе необязательно выкрадывать, можно воспользоваться ИК-портом, блютусом или подкараулить, когда интересующий объект с помощью телефона выйдет в интернет. Управлять подобной программой также можно дистанционно. Но можно опять-таки воспользоваться услугами подкупленного сотрудника сотового оператора, чтобы запустить через служебное СМС соответствующую программу. «Серьезные люди» могут наладить и систему левой рассылки типа: «Вы выиграли «Порше»: открываешь СМС — и программа поселилась в телефоне.

Но не имеет никакого отношения к современной работе спецслужб. Им это не нужно. Потому что спецслужбы имеют прямой доступ к мобильным сетям и могут поставить на прослушку любой телефон удаленным от офиса оператора способом. Для этого и был придуман закон об ОРД и приказ Госкомсвязи от 1999 года «О технических требованиях к системе технических средств для обеспечения функций оперативно-разыскных мероприятий на сетях электросвязи РФ».

И не будут перегреваться никакие батарейки, ничего не будет мигать и шипеть, поскольку подобная прослушка никоим образом не сказывается на качестве связи.

Конечно, если телефон выключен, из него вытащена батарейка, то он уже не будет работать в качестве микрофона, транслируя разговоры в комнате. А вот во всем остальном…

Если вставить в телефон купленную с рук симку, то телефон «запомнит» и передаст ее вашей обычной симке, а та уже «заложит» оператору. Да и секретная симка способна вас «засветить», передав оператору номер телефона (ов), в который она была вставлена ранее. Единственный способ: купил телефон, сим-карту (то и другое — на чужую фамилию) — и тут же выкинул всё это хозяйство в ближайший пруд.

Правда, в том случае, если спецслужбы заинтересовались кем-то всерьез, — подобное тоже бессмыслица. Звуковой анализатор голоса способен за несколько десятков секунд распознать говорящего, внесенного в специальную базу данных, с чьего бы телефона он ни вел беседу. Утешает, что подобной «чести» удостаиваются немногие.

Также глупость, что невозможно прочесть SMS-сообщение. Можно и даже в режиме реального времени: копия SMS может быть автоматически доставлена на монитор или телефон сотрудника спецслужбы.

Местонахождение человека вовсе необязательно определять с помощью кустарно изготовленных из телефона и клейкой ленты «маячков» - существуют и нормальные «маячки», которые трудно обнаружить без специальной аппаратуры (именно ими пользуются спецслужбы).

Местонахождение и маршрут объекта определяются: с помощью работающего или даже выключенного телефона, айпада, GPS-навигатора в машине, противоугонной спутниковой сигнализации, при оплате банковскими карточками, через нетбук или любое другое устройство, имеющее доступ к интернету, и даже при оплате прохода в метро (это, правда, не в режиме онлайн).

Нет никаких признаков, с помощью которых можно установить прослушку спецслужб. Совет один: не пользоваться телефоном, айпадом, банковской карточкой, компьютером, GPS-навигатором и не ездить в метро.

Источник
 http://www.facebook.com/photo.php?fbid=446162898775248&set=a.441503235907881.103650.439744812750390&type=1


Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your IP address will be recorded 

  • 0 comments