edgier25

WordPress – Wiadomości

Archive for Kwiecień 1st, 2012

UWAGA PODSŁUCH TELEFONÓW – PONAD 1 MLN 850 TYS. ZAPYTAŃ O DANE Z POŁĄCZEŃ POLAKÓW

Posted by edgier25 w dniu 1 kwietnia 2012


Polska znów bije własny rekord inwigilacji

KTO MA MNIE NA WIDELCU BO TO PEWNE !!!

Ponad 1 mln 850 tys. razy w 2011 roku sięgano po informacje wynikające z naszych połączeń telefonicznych. To o kilkaset tysięcy więcej niż rok wcześniej. Państwowe instytucje sięgały m.in. po bilingi, często bez naszej wiedzy i zgody. Alarmujące statystyki Urzędu Komunikacji Elektronicznej ujawniają tvn24.pl prawnicy z Fundacji Panoptykon, zajmującej się problemem kontroli państwa nad społeczeństwem.Dane UKE przekazane przez Panoptykon – zobacz.

Okazuje się, że państwo coraz bardziej interesuje się z kim, jak często, gdzie i kiedy Polacy łączą się przez telefon. – Prokuratury, policja i służby, ale także i sądy zwracały się w ubiegłym roku o takie dane dokładnie 1 mln 856 tys. 888 razy – informuje nas prawniczka i prezes Panoptykonu Katarzyna Szymielewicz. Fundacja uzyskała te dane z UKE, do którego co roku przesyłają je operatorzy sieci komórkowych i stacjonarnych.

      W 2011 roku sięgnięto po nasze dane telekomunikacyjne prawie o

pół miliona razy więcej niż w 2010 roku i aż o 800 tys. więcej w

stosunku do 2009.      

Katarzyna Szymielewicz

Pobili europejski rekord

Liczba informacji zbieranych o Polakach na podstawie połączeń telefonicznych rośnie z roku na rok. – W 2011 roku sięgano po nasze dane telekomunikacyjne prawie o pół miliona razy więcej niż w 2010 roku i aż o 800 tys. więcej w stosunku do 2009 – ujawnia Szymielewicz.

Fundacja Panoptykon odkryła, że w 2009 roku policja, sądy, prokuratura i służby ponad milion razy zbierały wiedzę o Polakach jaką można wyczytać z informacji o połączeniach telefonicznych. Już wtedy to był rekord na skalę Unii Europejskiej. 

Sprawdzali gdzie jesteśmy 

Czego chcą się o nas dowiedzieć służby, prokuratury i sądy? – Te instytucje zwracały się do operatorów sieci komórkowych i stacjonarnych przede wszystkim o wykaz połączeń, czyli bilingi. Ale także o miejsce, w którym znajdował się abonent, gdy jego komórka logowała się do BTS-u, czyli stacji bazowej. O moment rozpoczęcia połączenia i czas jego trwania. Pytania dotyczyły też wysyłanych smsów – tłumaczy dr Zbigniew Rau, były wiceszef MSWiA i oficer policji (obecnie szef Polskiej Platformy Bezpieczeństwa Wewnetrznego zajmującej sie m.in problemami bezpieczeństwa państwa we współpracy z MSW).

Dodaje, że taki zakres informacji przekazywany przez operatorów służbom i na potrzeby śledztw oraz procesów sądowych wynika z ustawy o prawie telekomunikacyjnym.Polacy najgorzej traktowani 

Polscy operatorzy mają obowiązek przez dwa lata przechowywać informację o tym kto, kiedy, gdzie i z kim się łączył i jak długo rozmawiał. Nazywa się to retencją danych. – Informacje o połączeniach zbiera się „na wszelki wypadek”, a policja i służby mają do nich dość swobodny dostęp. Nie wiemy, w jakich konkretnie postępowaniach nasze dane są faktycznie wykorzystywane ani w jakim celu są pobierane od operatorów – mówi Szymielewicz.

Pozostałe kraje UE lepiej traktują swoich obywateli. Okres retencji danych wynosi najczęściej od 6 miesięcy do 1 roku. – Polskie prawo nie zabezpiecza obywateli przez nieuzasadnioną inwigilacją. Każdy z nas może znaleźć się na celowniku służb specjalnych, policji czy prokuratury, nawet nie będąc tego świadomym – uważa szefowa Fundacji Panoptykon.

Dziennikarzy i rozwodników

Szymielewicz podając przykłady takiej inwigilacji, wspomina o dziennikarzach, których źródła informacji rozpracowywała policja i służby specjalne w latach 2005 – 2007 i żandarmeria wojskowa w 2010 roku.

Rau z kolei spotkał się z przypadkami, gdy bilingów żądano na potrzeby spraw rozwodowych czy przyznania alimentów. – Są jednak też kategorie przestępstw, jak choćby stalking, czyli nękanie niechcianymi smsami i telefonami, których nie uda się wykryć bez uzyskania bilingów – dodaje dr Rau.Prace stanęły

W Polsce działa dziewięć służb, które mają prawo stosować podsłuchy i korzystać z innych sposobów inwigilacji obywateli. Należą do nich m.in. policja, prokuratura, ABW i CBA.

Po ujawnieniu „rekordu” z 2009 roku i interwencji prawników z Panoptykonu premier powołał specjalny zespół pod przewodnictwem ministra Jacka Cichockiego, który miał przygotować prawo ograniczające retencję danych i ukrócić żądania służb i urzędów.

Dwa lata później rząd zaproponował zmiany, lecz po wyborach dalsze prace stanęły.

Potrzebne pilne zmiany

Interweniowała profesor Irena Lipowicz, Rzecznik Praw Obywatelskich, która zaskarżyła do Trybunału Konstytucyjnego nieprecyzyjne przepisy o pozyskiwaniu danych retencyjnych.

– Te przepisy należy pilnie zmienić tak, by dostosować je do art. 8

Europejskiej Konwencji o Ochronie Praw Człowieka oraz do art. 49 i

51 Konstytucji RP, na podstawie których możliwe będzie zgodne z

europejskimi standardami prawnymi wykorzystywanie, akwizycja i

analiza danych retencyjnych – komentuje dr Rau.

******************************************************

66666666666666666666666666666666666666666666666666666666666666

pis funkcjonalny
System wyposażony jest w base-stację nadawczo-odbiorczą ust RTX podłączoną do laptopa za pośrednictwem interfejsu LAN. Komunikacja odbywa się poprzez płaskie anteny kierunkowe zamontowane na górnej pokrywie obudowy.
Laptop działa w oparciu o oprogramowanie symulacyjne kontrolujące, zarządzające siecią niezbędne do działania systemu. Laptop posiada wbudowany moduł bezprzewodowej sieci LAN w umożliwiając zdalne działanie systemu za pomocą urządzenia przenośnego PDA. GSM / UMTS terminal pozwala na pobieranie niezbędnych informacji sieciowych dla łatwej konfiguracji systemu.
System zasilany jest z dwóch niezależnych źródeł. Laptop jest zasilany własnym akumulatorem RTX i posiada zacisk GSM / UMTS działający na dedykowanym akumulatorze znajdującym się na górnej pokrywie wewnątrz pokrywy obudowy.
System występuje w wielu różnych formach, wszystkie wykonane są na zamówienie.
„: Pasmo GSM Tylko pojedyncze BTS z przetwornika. tzn. dwa zespoły
3 „D: GSM i UMTS, pojedyncze BTS z przetwornika i jeden węzeł-B
„M: tylko GSM Wiele BTS (nie Konwertery)
3 „M: GSM i UMTS, Wiele BTS GSM i / lub Multiple Node-B

Działanie systemu
3,1 Uruchamianie aplikacji Menedżer
Aby uruchomić Menedżera, kliknij dwukrotnie ikonę na pulpicie.
Pojawi się screen Manager, wygląd będzie się różnić w zależności od indywidualnej jednostki
3,2 Układ Menedżer
Aby skorzystać z dynamicznego GUI, jest możliwe, aby załadować i zapisać różne ustawienia, aby dostosować sposób podglądu systemu.
Sześć różnych układów domyślnych jest konfigurowane z góry:
· Podsłuch
· Channelyser
· Ciche rozmowy
· PDA
· Router połączeń
· Harmonogram
3,3 Channelyser
Opcja Channelyser integruje system z multi-band (GSM i / lub UMTS) terminala zdolny do monitorowania odbieranego sygnału z otaczającej sieci. Interfejs  Channelyser prezentuje użytkownikowi wszystkie informacje istotne dla konfiguracji systemu. Informacje są prezentowane zarówno w formie tekstu, jak również w formie graficznej umożliwiającej kontrolę emisji.
Rysunek 3-3.1: Interfejs użytkownika Channelyser
a. Dostęp do sieci: zawiera nazwy sieci obecnych podczas uruchomienia skanowania
b. Sąsiad komórki info: zawiera liczbę kanałów ARFCN obsługujących komórkę i kilku komórek sąsiada, każdy z ich odpowiednią siłą odbieranego sygnału (w dBm), numer kierunkowy lokalizacji, tożsamość komórki oraz C1, C2 właściwości. (2 C1 i C2 parametry są dostępne tylko w trybie skanowania operatora GSM)
c. Graficzne przedstawienie otrzymanych kanałów BCCH wyświetla siłę sygnału kanału i numer kanału. Kanały należące do każdego operatora sieci pojawiają się w tym samym kolorze, co na liście operatorów sieci. W celu zwiększenia widoczności kanałów, możliwe jest powiększenie powierzchni zespołu, po prostu wybierając go prawym przyciskiem myszy, opcja Unzoom wyświetli całą agendę pasma.
d. Rodzaj skanowania wybranych kanałów pozostanie domyślny, dopóki nie zostanie dokonany wybór przez użytkownika.
Skanuj wszystkie zespoły przeprowadza pełne skanowanie RF wszystkich dostępnych (GSM i UMTS) kanałów i sprawdź czy system obsługuje i wyświetla wykorzystanie częstotliwości.

Skanuj wszystkie
Szybko przeprowadza pełne skanowanie RF wszystkich dostępnych kanałów, które system obsługuje, oraz kanałów UMTS, które zostały znalezione w poprzednich skanowaniach i wyświetla wykorzystywane częstotliwości
GSM – Spectrum Scan (Pełne skanowanie)-  przeprowadza pełne skanowanie RF wszystkich kanałów skonfigurowanych na danym S3.
W przypadku, gdy Channelyser nie jest prawidłowo podłączony / lub niezwiązany w ogóle, pojawi się komunikat o błędzie: „Nie można połączyć się Channelyser”.
GSM – Ciągłe skanowanie – monitoruje operatora i wyświetla dynamiczne zmiany sieciowe komórki obsługiwanej i jej listę sąsiadów.
UMTS-Band skanowanie – przeprowadza pełne skanowanie RF wszystkich kanałów UMTS i wyświetla wykorzystywane częstotliwości
UMTS-Szybkie skanowanie – przeprowadza pełne skanowanie RF wszystkich kanałów UMTS, które zostały znalezione w poprzednich Scanach.
Po rozruchu Channelyser, moduł skanuje wszystkie dostępne sieci GSM / UMTS w okolicy. Wszystkie sieci są prezentowane w skrajnej lewej tabeli.
Channelyser wykorzystuje informacje o sieci pobrane podczas skanowania do wskazywania RTX parametrów konfiguracyjnych dla BA przesłuchania w trybie listy. Sugerowana konfiguracja jest automatycznie wypełniana w sieci rozwijanej w obszarze RTX sterowania.
b. Klikając przycisk Channelyser w obszarze RTX sterowania, użytkownik może wybrać Channelyser zaproponowanej konfiguracji dla każdej z sieci wcześniej przeanalizowanej przez Channelyser. Po wybraniu Channelyser jest sugerowana konfiguracja, użytkownik może ręcznie zmienić ustawienia poprzez zmianę wartości w danym polu tekstowym i kliknąć przycisk Aktualizuj.
Channelyser menu Narzędzia umożliwia następujące opcje:
c. Darmowe Kanały: sprawdza RF aktywność przez określony GSM / UMTS kanału. Kanały ze zmierzoną aktywnością fal poniżej -100 dBm są zgłaszane jako wolny i wyświetla się Green. Czerwony oznacza kanał będący w użyciu.
d. Załadować do Ran: Dodaje darmowe kanały do sąsiadów z dane Listy RAN. Jest to używane głównie do GSM Silent Call (ciche połączenie).

Rysunek 3-3.3: Drop down menu Opcje
e. Expert Mode: wpływa na Scan operatora i skanowanie ciągłe. Po wybraniu akcji powróci do typowych wyników, poda także dodatkowe informacje dla komórek z listy, takie jak BA listy lub stanu. Nie zwróci jednak informacji dot. wszystkich komórek, jeśli będzie to podczas podsłuchu.
f. Zespoły: GSM oferuje możliwość wybrania, które zespoły powinny być widoczne w graficznym interfejsie Channelyser.
g. UMTS: oferuje możliwość przeglądania \ schowania pasma UMTS
3,4 RTX Control (Konfiguracja  sieciowa)
RTX Control jest obszarem, w którym użytkownik określa parametry transmisyjne, które zostaną wysłane do BTS. Obecnie Manager obsługuje pojedyncze i wielokrotne zestawy BTS . Dla każdego BTS użytkownik będzie mógł ustawić wstępne ustawienia parametrów, wybierając Widok-> RTX sterowania-> pożądanych BTS lub wybierając zakładkę w lewym dolnym rogu Menedżera.
Istnieją dwa rodzaje BTS:
1. GSM
2. UMTS – 3G
Interfejsy te są różne dla tych dwóch typów, ze względu na różne właściwości sieci.
Istnieją dwa tryby obsługi:
I. Wybór ręczny
II. wybór Channelyser
Określa się je wybierając przycisk Preset radiową lub przycisk radiowy Channelyser na formularzu RTX sterowania.
I. Wybór ręczny pozwala użytkownikowi na pełną kontrolę nad parametrami transmisyjnymi, albo poprzez wybranie już istniejącej preset z rozwijanej listy Presets, lub wprowadzając wszystkie dane ręcznie i rozpoczynając nadawanie.
II. Tryb Channelyser automatycznie wyświetla parametry zgodnie z wewnętrznymi parametrami kanałów zwróconych przez Channelyser skanowania.
Uwaga: istnieje możliwość, aby wypełnić RAN klikając prawym przyciskiem myszy na jeden z Channelyser wyniki Pola i wybierając „ Update „.

Presets: Nazwa wpisana do zarządzania i interfejsu użytkownika wyłącznie do celów operacyjnych i nie przekazywana do telefonów komórkowych podłączonych do systemu. Nazwa wyświetlana na ekranie telefonu komórkowego jest funkcją numerów kierunkowych krajów oraz sieciowych.
Klikając prawym przyciskiem myszy włączmy menu kontekstowe i użytkownik jest w stanie działać na liście presetów:
Add: Dodaje nowe ustawienie do listy
Clone: Klony Istniejące preset, pod inną nazwą
Delate: Usuwa aktualnie wybrany rekord z listy
Rename: Zmienia nazwę aktualnie wybranego presetu
Menu kontekstowe jest wyłączone podczas przekazywania lub jeśli praca w trybie Channelyser.
Tryb: Akceptuj lub Odrzuć tryb nadawania. (Patrz punkt 3.5.3)
SMS Ack: SMS „Potwierdzenie”, tryb:
Fail – powiadamia nadawcę, że wysłanie SMS się nie powiodło, niezależnie od rzeczywistego wyniku.
Sukces – powiadamia nadawcę, że wysłanie SMS się udało niezależnie od rzeczywistego wyniku.
None – nie wysyła żadnych potwierdzeń (dzięki czemu użytkownicy mogą podjąć ponowną próbę wysłania SMSa).
Informacje o komórce: sprawdzić „Informacje o komórce” i ustawić, jakie informacje o komórce dot. emisji mają być przekazywane przez system.
Operator: Wybierz operatora.
Numer kierunkowy kraju: Wprowadź 3-cyfrowy Mobile Country Code (MCC) sieci, które chcesz obsługiwać. To pole zostanie wypełniona automatycznie po wyborze operatora (1)
Kod sieci: Wprowadź Mobile Network Code (MNC) sieci, które chcesz obsługiwać. To pole zostanie wypełniona automatycznie po wyborze operatora (1)
Kanał: Wpisz numer kanału lub bezwzględnej liczby częstotliwości radiowej ARFCN przydzielony do obecnej sieci.
Obszar Skąd: Wprowadź numer kierunkowy Lokalizacja (LAC), którą chcesz przekazać. Upewnij się, że wartość, która zostanie wybrana jest inna niż wartość aktualnie wykorzystywana przez rzeczywistą sieć komórkową działającą w obszarze, gdzie jest obsługiwana. W przypadku wcześniej używanego systemu odrzuć tryb dot. obecnej sieci, należy wybrać inny numer kierunkowy miejsca niż poprzednio używany.
Zasilanie: Wybierz żądaną moc nadawania. Moc waha się w granicach maksymalnej mocy i siły minimalnej -2dB.
Sąsiedzi:  Aby ustawić sąsiadujące komórki transmitowane przez system należy umieścić ARFCN w polu, kliknij prawym przyciskiem myszy i wybierz opcję „Dodaj do listy”. Aby usunąć konkretnego Sąsiada należy wybrać swoją ARFCN, kliknij prawym przyciskiem myszy i wybierz opcję „Usuń z listy”. Jest możliwość wyboru do 32 sąsiednich komórek dla każdej kontroli RTX.
Port wyjściowy: wybierz port wyjściowy który ma być używany przez system. Podczas transmisji poprzez jednostkę „wybór wewnętrznych anten” można wybrać wewnętrzną antenę i podczas korzystania z zewnętrznego wzmacniacza mocy, wybrać opcję” Power Amp „.
Auto Update: Po wybraniu, gdy użytkownik kliknie przycisk nadawania, system uruchomi skanowanie operatora (w stosunku do operatora wybranego w wizualizacji) i zaktualizuje ARFCN i Lac. System automatycznie rozpocznie transmisję po zakończeniu skanowania.
Uwaga: Parametry wymienione powyżej mogą być zmieniane on-fly, tj. podczas transmisji, za pomocą przycisku Update, aby zmiany zaczęły obowiązywać natychmiast.
Należy również pamiętać, że raz ustawiony system jest „zapisany” w tej konfiguracji. Dlatego w przypadku ponownego uruchomienia Menedżera będzie używany ostatni zapisany Config . Zasada ta obowiązuje odnośnie zaplanowanych zadań, jak również, przed  wykonaniem harmonogramu.

Rysunek 3-4.2: UMTS RTX sterowania
Presets: [Patrz GSM RTX Kontroli – Presets]
Operator: [Patrz GSM RTX Kontroli – Operator]
Numer kierunkowy kraju: [Patrz GSM RTX Kontroli – nr kierunkowy kraju]
Kod sieciowy: [Patrz GSM RTX Kontroli – Kod sieciowy]
LAC (Location Area Code]: [Patrz GSM RTX Kontroli – LAC]
Kanał: Wpisz numer kanału UMTS (wykorzystanie wyników Channelyser)
PSC (Primary Kod Synchronizacja): kody Scrambling są używane do identyfikacji komórek (sektorów). Każda komórka ma przypisany unikalny kod główny kodowania – pomiędzy 0-511.
Czuwanie \ Transmit: Start \ Stop przesyłania
Aktualizacja DB: Ustawia nowe informacje, wyznacza nowe wartości w locie.
3.4.3 BTS Diody statusu (jeśli dostępne)
BTS GSM „ma diodę wskazującą status. LED mogą być widoczne poprzez gniazdo, w górnej płycie Systemu.
Miga na czerwono – tylko zasilanie
Miga na zielono – zainicjowany ale nie przesyła
Ciągłe Green – BTS przesyła
Uwaga: UMTS Node-BS nie mają diody LED

 3,5 podsłuchiwanie

3.5.1 Rozpoczęcie podsłuchu
a. Przełącz na jedną, lub większą liczbę podłączonych Komputerów RTX.
b. Uruchom aplikację Manager.
c. Po uruchomieniu aplikacji, do ustawień domyślnych zostanie wybrany i gotowy do użycia na wszystkich panelach RTX sterowania. Jednakże, użytkownik może wybrać inne ustawienie z listy rozwijanej, a także ręcznie zmieniać ustawienia lub dodawać nowe.
d. Wybierz żądany tryb pracy przez Zaakceptuj lub Odrzuć od „Trybu” listy rozwijanej w oknie RTX sterowania.
e. Sprawdzenie „Pokaż odrzucone”, „Pokaż tożsamość”, „Samoprzystąpienie”: czy sprawdzane w „Tożsamości” okna.
f. Kliknij przycisk Initialize w kontroli RTX jeśli chcesz przekazać dalej, aby uruchomić symulator sieci i ustanowić odpowiednie połączenia ze sprzętem RTX.
W ciągu kilku sekund zauważymy, że w GSM Network Simulator pojawia się ikona i gotowość do ustanowienia połączenia ze sprzętem RTX, czytamy komunikat:
Obserwuj pasek stanu oraz wyświetlane na dole okna Menedżera.
Pierwszy komunikat statusu powinien wskazywać: „Network Started”.
Kilka sekund później pojawi się następujący komunikat: „RTX Initializing”.
Po zakończeniu inicjowania, RTX przechodzi do stanu gotowości i zostanie wyświetlona „Standby (Gotowość do pracy)”, a w trybie czuwania przycisk zmieni się na transmisję.
Kliknij przycisk nadawania w celu rozpoczęcia sekwencji podsłuchów na wszystkich możliwych do przechwycenia kontrolkach RTX.
Pasek stanu systemu będzie teraz wskazać „RTX on”, a słuchawki zarejestrowane do wybranych sieci rozpoczną nagrywanie. Każdy nagrywany telefon będzie zawierać linię w „Tożsamości” tabeli okna. Każdy wiersz zawiera następujące parametry:
IMSI: międzynarodowy numer klienta, Subscriber Identity Mobile (IMSI) karty SIM w podsłuchiwanym telefonie.
IMEI: International Mobile Tożsamość podmiotu (IMEI) reprezentujący numer seryjny telefonu komórkowego przypisany przez producenta.
E \ S: odnosi się do urządzeń \ spasowania SIM i wyświetla
– E \ S jeśli tożsamość została schwytana w 2 różnych miejscach tej samej operacji co najmniej 2 razy z tą samą kartą SIM w tej samej komórki
– E \ S jeśli tożsamość jest określona w Identity Manager z dokładnym przypisaniem IMSI \ IMEI, niezależnie od operacji i umieszcza go w widoku,
– E, jeśli tożsamość została schwytana w 2 różnych miejscach tej samej operacji, co najmniej 2 razy z tej samej komórki, ale inna jest karta SIM
– S, jeśli tożsamość została schwytana w 2 różnych miejscach tej samej operacji co najmniej 2 razy z tej samej karty SIM, ale innej komórce
– Nic, jeśli żadne z powyższych.
S Matches: wskazuje, ile razy użytkownik został złapany z ostatniego zapisanego IMSI.
E Matches: wskazuje, ile razy użytkownik został złapany z jego ostatniego aparatu telefonicznego Operation Matches: wskazuje, ile razy cel został złapany w tej operacji i w tym miejscu.
Join Count: działa po zarejestrowaniu się podsłuchiwanego w tym samym polu i zlicza ilość dokonanych połączeń (będzie widać tylko jeden wpis dla konkretnej kombinacji IMSI / IMEI i numer wyświetlający ile razy widział połączenia w tym samym systemie przesyłowym)
RAN: określa RAN w którym cel został przechwycony
RAN Net: systemowy kod operatora.
Name: wyświetla nazwę, pod którą dana tożsamość jest zarejestrowany w Identity Manager lub przypisany inaczej.
Last LAC: pokazuje poprzedni LAC pod którym telefon był zarejestrowany. Może ono wyświetlać kod rzeczywistej sieci LAC lub wcześniej symulowanego systemu LAC.
Nr: liczy tożsamości zrobione w tej samej sesji.
TIME: dokładny czas (HH: MM: SS AM / PM) każdej rejestracji rozmowy telefonicznej.
Słuchawka (Handset): określa producenta i model przechwyconego telefonu komórkowego, w oparciu o kod IMEI.
Operator: namierzona karta SIM danego operatora sieci, oparte na jego MCC / MNC
Distance: Daje wskazanie minimalnej i maksymalnej odległości pomiędzy którymi sygnał został namierzony
Operation: nazwa operacji, wykazane w Menedżerze podczas podsłuchiwania
MSISDN: wyświetla MSISDN namierzonego telefonu. Jeśli urządzenie posiada wpis na białej liście, a następnie określono MSISDN dane te będą wyświetlane. Jeśli nie, zostanie wygenerowany jeden numer i dołączony, począwszy od nr 1000 i zwiększany o 1 przy każdym nowym zaakceptowanym urządzeniu. Jeśli urządzenie zostanie odrzucone, system nie będzie przypisywał mu MSISDN.
Operaion and Place: etykieta projekt przypisana do konkretnego działania. Podczas rozszerzania listy historii działań, kolumny te mogą wyświetlać różne operacje i miejsca, w których ta tożsamość została zaobserwowana.
Uwagi: wyświetla notatki (jeśli dotyczy) określone dla namierzanego celu (targetu) w Identity Manager, lub w jakimś innym protokole.
TMSI: ostatni TMSI MS który system otrzymał od prawdziwej sieci.
GPS Data: współrzędne do wychwytywania celu i łańcuchy GPS (trasa przemieszczania się).
Należy pamiętać, że stoper (czas trwania) mierzy czas, który upłynął od mometu kliknięcia przycisku Transmit.
Istnieje możliwość zmieniania kanału podczas transmisji. Po zmianie kanału, kliknij przycisk „Aktualizuj”.
W okresie czuwania wszystkie presety wszystkich właściwości są edytowalne i mogą być w pełni aktualizowane.

3.5.2 Zatrzymanie podsłuchu
Możliwe jest zatrzymanie, jeden po drugim, wszystkich transmisji. Jednak można także zatrzymać tylko część uruchomionych symulacji i pozostawić inne w działaniu.
a. Aby przerwać transmisję, wybierz żądany RTX sterowania i kliknij przycisk Standby
b. Po kliknięciu przycisku czuwania, podsłuch jest wyłączony a sprzęt RTX jest włączony do stanu gotowości.
c. Wznowienie transmisji następuje poprzez ponowne kliknięcie przycisku nadawania. Przechodzisz do innej sieci, klikając sieci z listy rozwijanej i \ lub zmieniając właściwość sieci.
3.5.3 Tryby podsłuchów
System obsługuje różne tryby podsłuchów. Chociaż tutaj są pewne podobieństwa pomiędzy trybami w sieciach GSM i UMTS to jednak łatwiej jest myśleć o każdej z nich, jako różnej i odrębnej. Poszczególne cechy i funkcje zostały opisane poniżej.
3.5.3.1 GSM i UMTS Tryby pracy
GSM – Reject Mode
W tym trybie system odrzuca wszelkie próby rejestracji nieznanych GSM telefonów po zebraniu informacji o ich IMSI, IMEI i pozostałych danych. Słuchawka będzie zarejestrować rozmowy ponownie z dostępnych sieci handlowych.
GSM – Accept Mode
Podsłuch ustawiony w trybie „Zaakceptuj” to system akceptuje próby rejestracji wszystkich telefonów GSM w zasięgu sieci. Po instalacji do sieci system nadaje tymczasowy lokalny numer telefonu (MSISDN) przeznaczony do obecnej sesji. Każda z zarejestrowanych „słuchawek” może wywołać kolejną, wybierając dowolny automatycznie przypisany numer tymczasowy. (Private Network)
Uwaga: Po odrzuceniu, dany telefon ma zazwyczaj nie próbuje zarejestrować się ponownie w systemie, chyba, że został zmodyfikowany numer kierunkowy lokalizacji.
GSM – Denial of Service (DoS)
Kiedy podsłuch ustawiony w trybie DOS system najpierw zbiera IMSI, IMEI itp. następnie odrzuca słuchawkę (handset/komórkę). Czyli blokuje telefon użytkownika. Komórka nie będzie ponownie się zarejestrować z powrotem do danej sieci handlowej GSM, dopóki telefon nie zostanie wyłączony i ponownie włączony. (Hard Reject – ostre odrzucenia)
Uwaga: Należy używać z dużą ostrożnością.
UMTS – Odrzucanie Mode
Zbiera informację odnośnie słuchawki (komórki) czyli IMSI, IMEI, przybliżenie odległości, następnie Słuchawka jest na powrót wpinana do komercyjnej sieci UMTS.
Uwaga: W celu wywołania słuchawki do ponownej rejestracji do systemu zarówno LAC i PSC muszą być zmienione.
UMTS – tryb blokowania
(Odpowiednio można wyciągnąć z GSM „Akceptuj Mode”)
Cały zbiór słuchawek/telefonów w systemie, które nie mają komercyjnego dostępu do sieci. Jak każda słuchawka wykonuje swoje Location Update pojawiają luki w sieci Tożsamości.
UMTS – Denial of Service (DoS)
Informacje zbierane odnośnie słuchawek (komórek) czyli IMSI, IMEI i przybliżenie odległości, następnie telefon jest ostro odrzucony. Musi być ponownie zasilany (przeładowanie baterii?), a następnie włączony ponownie, zanim zostanie dana komórka ponownie zarejestrowana w dowolnej sieci.
Uwaga: W przeciwieństwie do GSM to dotyczy wszystkich telefonów – czyli nie będą mogły być wykonywane rozmowy z wybranej komórki (podobnie jak GSM), ale blokada dotyczy też telefonów Dual Mode (dwusystemowych). Dodatkowo, telefony roamingu mogą się zarejestrować do innej sieci.
UMTS – Przejście do GSM
Informacje zbierane odnośnie słuchawek (komórek) czyli IMSI, IMEI i przybliżenie odległości, a następnie danej komórce (telefonowi) można rozkazać, aby zarejestrował się do danego kanału GSM, na którym zainstalowany jest systemnadawczo-odbiorczego, co pozwala na dokonywanie dalszych manipulacji.
UMTS – Move All to GSM
Informacje zbierane odnośnie słuchawek (komórek) czyli IMSI, IMEI i przybliżenie odległości, wszystkie telefony są poinformowane o konieczności rejestracji do kanału GSM, na którym system nadawczy jest ustawiony.
Uwaga 1: Telefon UMTS wróci do sieci właściwej mu handlowej po zakończeniu używania przez nas systemów przesyłowych.
3.5.4 Data Management
Wszystkie sesje podsłuchów są rejestrowane w bazie danych MySQL do wyszukiwania i analizy danych.
Aby łatwiej prowadzić ekstrapolację zebranych danych przez system, ważne jest, aby wprowadzić Imię i nazwisko oraz miejsce pracy.
Zwracamy uwagę, że wszystkie informacje o sesji są rejestrowane po kliknięciu „Standby”. Użytkownik musi ręcznie przesunąć numer sesji według scenariusza operacyjnego.
3.5.5 zamykanie aplikacji
By zapewnić zamknięcie wszystkich transmisji należy kliknąć prawą górną ikonę w Menadżerze. Okno aplikacji Manager zostanie zamknięte to i tak wyłączy sieć Symulatora GSM. Sprzęt RTX swój wskaźnik (dotyczy tylko niektórych jednostek) może krótko przełączyć na czerwono, a następnie zapali kolor pomarańczowy. Teraz można bezpiecznie wyłączyć RTX sprzętu.
3.5.6 PDA Operation
Gdy połączenie VNC zostanie ustanowione między przenośnym PDA i laptopem (zob. rozdział 8), można przejść do „PDA” w układ Menadżera.
Po uruchomieniu, interfejs użytkownika oraz operacyjne sekwencja są dosyć podobne do operacji dokonywanych z konsoli laptopa. Jednak trzeba zwrócić uwagę na kilka punktów:
a. Czas reakcji przy użyciu łącza VNC jest wolniejszy niż działania konsoli laptopa.
b. Przy PDA rozmiar wyświetlacza powoduje, że konieczne jest przewijanie w celu wyświetlenia wszystkich otrzymanych danych.
c. Konieczne jest korzystanie z wirtualnej klawiatury do wprowadzania tekstu w polach tekstowych.

3.6 Identyfikacja (Tożsamość)
To okno pokaże wszystkie tożsamości przechwycone przez system i wszystkie ich odpowiednie parametry.
Zaakceptowane tożsamości mają białe tło, natomiast odrzucone posiadają pole pomarańczowe, co sprawia, że łatwo odróżnić podejrzanych od typowych tożsamości. Jeżeli zostaje wprowadzony specjalny zapis, zgodnie z definicją w Identity Manager, to System spowoduje, że wejścia na wyświetlaczu Tożsamości będą miały kolor zdefiniowany przez użytkownika, aby jeszcze bardziej były widoczne . Rekordy ze skrzynki SMS są również barwione zgodnie z Identity Manager.
Po zatrzymaniu podsłuchiwania, wszystkie zarejestrowane identyfikatory zostaną wypełnione ciemnym kolorem pomarańczowym w celu wyodrębnienia podsłuchów bieżących od podsłuchów poprzedniuch.
Jeśli pozycja jest nieaktywna, oznacza to, że stacja nie otrzymała odpowiedzi na zapytanie co może wskazywać na to, że telefon znajduje się poza zasięgiem lub jest wyłączony.
3.6.1 Ochrona anonimowości telefonu
Funkcja ta pozwala użytkownikowi na określenie, czy przechowywać dane telefonów nie w Identity Manager i je wyświetlać.
Jeśli damy „Protect  Anonimowous” to jest odrzucany zapis wszystkich informacji zdobytych na temat danego telefonu. Uwaga: nie zależy od tego, czy określona w Tożsamości informacja jest w kolorze białym lub na czarnej liście.
Chroń Anonimowy jest ustawiony pod zakładkę Ustawienia.
1. Gdy opcja jest wyłączona, obowiązują następujące zasady:
a. Wszystkie anonimowe telefony są wyświetlane w siatce Identities (Tożsamości)
b. Wszystko anonimowe dane telefony są zapisywane w bazie danych
2. Gdy opcja jest włączona, obowiązują następujące zasady:
a. Nieanonimowe telefony są wyświetlane w siatce Identities
b. Nieanonimowe dane telefonów są zapisywane w bazie danych
Rysunek 3-6.1: Siatka Tożsamości – Chroń Anonimowy

3.6.2 Okresowe Aktualizacje przechwyconych telefonów komórkowych
Identyfikacja pokazuje siatkę, której telefony są stale obecnie zarejestrowane do systemu poprzez wykonywanie ich okresowej aktualizacji.  Pierwsza dziesiątka dotyczy telefonów, nad którymi przejęto pełną kontrolę, których wpisy są umieszczone w Menedżerze ID.
3.6.3 Menu siatki Identyfikacji (Tożsamości)
Klikając prawym przyciskiem myszy na dowolnym rekordzie przechwyconej identyfikacji pokazuje się następujące menu:
Clear List: usuwa z wyświetlacza bieżący przechwycone słuchawki (komórki). Uwaga, telefony nie są usuwane z historycznej bazy danych. To może być dokonana jedynie przez skrzynkę back office.
Add/Edit/Delete White List Entry: Pozwala użytkownikowi na dostęp do białej pozycji listy bezpośrednio z sieci Tożsamości. (Patrz dalej w sekcji „opis funkcjonalny”)
Add/Edit/Clear Black List Entry: Pozwala użytkownikowi na dostęp do czarnej pozycji listy bezpośrednio z sieci Tożsamości. (Patrz dalej w sekcji „opis funkcjonalny”)
Add/Edit/Delete Identities Entry: Pozwala użytkownikowi na dostęp do Identity Manager bezpośrednio z sieci Tożsamości.
Attach to empty identity: Pozwala użytkownikowi na dodawanie nowych przechwycony IMEI i IMSI do wcześniej utworzonej Tożsamości(Identyfikacji).
Send SMS to this Mobile: Pozwala użytkownikowi wysyłać wiadomości SMS do przechwyconych Tożsamości.  SMS może być wysłany z maksymalną ilością 700 znaków, a numer nadawcy może być określony. Uwaga, to muszą być działania licencjonowane.
Send SMS from this Mobile: Pozwala użytkownikowi na wysyłanie wiadomości SMS z przechwyconej Tożsamości.  Schwytany numer musi być w stanie sklonowania. SMS może być wysłany z maksymalnie 700 znakami i wydają się odbiorcy, że był wysyłany z telefonu o sklonowanym numerze. Uwaga, to muszą być działania licencjonowane.
Silent Call: Użytkownik może zainicjować ciche połączenia bezpośrednio z siatki Tożsamości. Proszę zobaczyć  w sekcji „Silent” w dalszym opisie. Uwaga, to muszą być działania licencjonowane.
Isolate Target: Użytkownik może odłączyć cel bezpośrednio z Tożsamości. Usuwa użytkownika z sieci handlowej (Play, Plus, T-mobile itd – ŁŁ) poprzez dodanie ich do białej listy, zmianę LAC i umieszczenie ich na Clear Channel. Clear Channel jest zdefiniowany przez użytkownika poprzez dodanie go do pola Sąsiada Komórki w oknie RTX sterowania.
Clone Target / Dedicate Router: Ta funkcja będzie dostępna w GCR. Dotyczy zrobionego klona identyfikacji opcji Target (bidi) lub Router (Uni). Zobacz Dział GCR ze szczegółowym opisem. Uwaga, to muszą być działania licencjonowane.
Extract MSISDN: Pozwala użytkownikowi na określenie MSISDN przechwyconego Targetu. Wymagany jest czytnik USB SIM. Uwaga, to muszą być działania licencjonowane.

Page this mobile: Można sprawdzić czy telefon początkowo schwytany przez system możliwe jest nadal przetrzymywany. Przywoływanie celu (Targetu) pokazuje 3 pomiary, wszystkie trzy są odczytami mocy, czyli siły sygnału, badając czy do komórki dociera system.

Force Registration: Jest to szybki sposób, aby spowodować zarejestrowanie telefonu w systemie. Komenda dodaje słuchawkę do białej listy i automatycznie zmienia LAC, powodując wpięcie słuchawki (komórki) ponownie do systemu.
Show Capture Position on map: Ta funkcja pokazuje lokalizację komórki, gdy cel został schwytany. Funkcja ta działa w oparciu o 3 części oprogramowania kartograficznego, które musi być skonfigurowany do odczytu i zapisu danych do portów COM mapowania jednostki.
Send Advertising: Umożliwia użytkownikowi wysłać plik dźwiękowy, aby cel (Podsłuchiwany) zainicjował połączenie do celów podsłuchowych. Patrz sekcja podsłuch. Uwaga, to muszą być działania licencjonowane.
UWAGA: Dostępność powyższych opcji zależy od stanu systemu w telefonie celu  tj. trybu nadawania (Akceptuj lub Odrzuć), używanego w telefonie sposobu szyfrowania, licencjonowania itp. Klikając prawym przyciskiem myszy na nagłówek dowolnej kolumny, wyskakuje menu kontekstowe pozwalając użytkownikowi wybrać tylko te informacje, które chce, aby wyświetlić. Taka właśnie konfiguracja będzie zapisywana i odczytywana następnym razem, gdy użytkownik otworzy aplikację.
Jest możliwe, aby zmienić kolejność kolumn do wygodniejszego użytku, po prostu przeciągnij i upuść.
KONIEC PIERWSZEJ CZĘŚCI, cdn…
Powyższa instrukcja posiada ponad sto stron. Dlatego musiałem podzielić, ponieważ notka z taka ilością ilustracji byłaby zbyt ciężka. Co prawda nie dysponujemy kilkoma stronami początkowymi i być może nie wszystkimi appendixami ale materiał uważam za powalający, więc temat będzie kontynuowany. Niestety tłumaczę to sam, przy wszystkich moich ograniczeniach językowych, wynikających z braku czasu i wiedzy technicznej w omawianym zakresie. Za wszystkie błędy i niekonsekwencje, więc z góry przepraszam, ale chodziło mi głównie o to by czytelnicy zorientowali się z czym mają do czynienia i jakich działań mogą być ofiarami. A to dopiero początek, czym dalsze strony instrukcji tym większe ona wrażenie wywołuje.
I jeszcze mała uwaga. Owe „Licencjonowanie działań” to zabezpieczenie się producenta przed wykonywaniem pewnych akcji bez zgody operatora. Już się dowiedzieliśmy, że ta zgoda wiąże się z otrzymaniem tzw klucza „Ke”od operatora, czyli ciągu cyfr powodujących złamanie kodów zabezpieczających. Ke nie jest potrzebny do inwigilacji pasywnej (podsłuchiwania, posdłuchiwania przez wyłączoną komórkę – tryb cichy, czytania smsów, przeglądania plików w komórce, przeprowadzania identyfikacji osoby inwigilowanej czy ustalania jego miejsca pobytu) ale tylko do aktywnej (wysyłanie fałszywych SMSów, dźwięków, zmiany ustawień w komórce, blokowania komórki itd.). Proces uzyskiwania klucza Ke nie jest znany, być może jest on przydzielany automatycznie po wpięciu się do Systemu, być może potrzeba akceptacji osoby fizycznej, z pewnością jednak uzyskiwany jest na całe urządzenie (czyli raz pozyskany obsługuje wszystkie sesje w danej sieci) i z pewnością jest przydzielany zbyt nonszalancko – o czym świadczą nerwowe reakcje jednego z operatorów, gdy mleko się zaczęło rozlewać. Liczę, że znajdą się czytelnicy tak obeznani z tematem, że będą w stanie przybliżyć nam wiedzę, zlikwidować nieścisłości i rozwiać wszelkie wątpliwości.

Posted in HISTORIA LUBI SIĘ POWTARZAĆ, Każdy ch... na swój strój, POLITYKA, RZĄD NIE CHCE MIEĆ PRZECIWNIKÓW W RZĄDZENIU | 1 Comment »

60-metrowa asteroida przeleci niedaleko Ziemi

Posted by edgier25 w dniu 1 kwietnia 2012


Asteroida nazwana symbolem 2012 EG5 ma przelecieć dziś niedaleko

Ziemi. Jej rozmiar naukowcy szacują na około 60 metrów.

asteroida

Tuż przed południem asteroida ma się zbliżyć do Ziemi na odległość 226 tysięcy kilometrów, czyli mniej niż 60 procent odległości Księżyca od Ziemi.

Karol Wójcicki z Centrum Nauki Kopernik w Warszawieuspokaja, że tego typu zjawisk jest w sąsiedztwie naszej planety bardzo dużo, choć wcześniej ich nie zauważaliśmy.

Jednak od początku lat dziewięćdziesiątych dwudziestego wieku, kiedy wprowadzono automatyczny monitoring nieba, namierzono setki takich ciał. Mniejsze asteroidy, gdy wejdą w ziemską atmosferę, spalają się w niej. Jednak zdecydowana większość omija naszą planetę. Od 1908 roku żadna asteroida nie uderzyła w powierzchnię Ziemi.

Karol Wójcicki twierdzi, że astronomowie nie zauważyli dotychczas obiektu w kosmosie, który mógłby zderzyć się z Ziemią.

***************************************

Pięć rakiet poleciało w jonosferę. NASA rozświetliła niebo nad USA

o wielokrotnych próbach NASA w końcu udało się zrealizować eksperyment, który rozświetlił niebo nad Wschodnim Wybrzeżem USA. Nad ranem czasu lokalnego agencja wystrzeliła pięć rakiet bezzałogowych, dzięki którym zbada tajemniczy prąd powietrza płynący w jonosferze.

Pierwszą rakietę wystrzelono o godzinie 4:58 czasu lokalnego, czyli na chwilę przed godziną 11 w Polsce. Każda kolejna leciała w powietrze 80 sekund po poprzedniej.

Widowisko

Operację przeprowadzono z Wallops Flight Facility, poligonu rakietowego NASA w stanie Wirginia.

Każda z rakiet na wysokości ok. 97 km uwolniła substancję chemiczną, która po wejściu w reakcję z tlenem w atmosferze, przybrała postać błyszczących, śnieżnobiałych chmur.

Zdjęcia

Wypatrzyli je internauci i umieścili ich zdjęcia na portalu YouTube.

Poniższe filmy nakręcono w miejscowości Columbus, położonej na Wschodnim Wybrzeżu między Nowym Jorkiem a Filadelfią:

Głównym celem misji jest zbadanie tajemniczego prądu powietrza, który znajduje się w wysokich warstwach atmosfery – jonosferze i stratosferze. Rakiety sfotografują je, zmierzą ciśnienie i temperaturę w danych warstwach atmosfery, co ma dostarczyć nowych informacji na temat funkcjonowania tego prądu.

Wiadomo już, że wiatr na wysokościach, gdzie znajduje się badany prąd, osiąga prędkość nawet 500 km/h. Jest to obszar, w którym często dochodzi do zakłóceń elektromagnetycznych wpływających na komunikację radiową i satelitarną.

Operacja była konieczna, ponieważ Amerykanie chcą dokładnie poznać procesy zachodzące w wysokich warstwach atmosfery ze względu na planowane komercyjne loty w kosmos.

Nieudane próby

Po raz pierwszy NASA chciała wystrzelić rakiety 15 marca, ale ze względu na usterkę radiową i złą pogodę start wstrzymano.

Kolejna próba planowana była na 18, 23 i 25 marca, ale zła pogoda znów nie pozwoliła na rozpoczęcie eksperymentu. Udało się dopiero 27.

******************************************************

ładunki jądrowe wystrzelone na pokładach rakiet zniszczyły

niewielką asteroidę w próbie ocalenia ziemi , może udało się ….. ale

asteroida była mała .

A co będzie z kamieniami wielkości  2 – 3 km???

Posted in "Historie Niesamowite Ale Prawdziwe, ANOMALIE W KOSMOSIE, POLITYKA | Leave a Comment »

NISZCZENIE KULTURY POLSKIEJ NA OCZACH NARODU…..

Posted by edgier25 w dniu 1 kwietnia 2012


Zamykają poczty, dworce i szkoły. Co się dzieje w Polsce?

Chodziłem do tej szkoły.Bardzo miło wspominam ten czas….fajni ludzie,świetni nauczyciele……..teraz żal patrzeć na ten opuszczony budynek.Pozdrawiam wszystkich ósemkowiczów.

Hasan

zionda77 

*******************************************

W wielu miejscowościach Polski powiatowej likwidowane są poczty, dworce kolejowe, kina, szkoły, ośrodki zdrowia czy biblioteki. Życie państwa koncentruje się w zaledwie kilku aglomeracjach – alarmuje „Rzeczpospolita”.

Na wsiach coraz trudniej kupić znaczek czy zapłacić rachunek, bo w ostatniej dekadzie zamknięto 389 wiejskich urzędów pocztowych. Planuje się likwidację 122 najmniejszych sądów rejonowych. Lokalnym samorządom coraz trudniej utrzymać szkoły, więc je zamykają. W tym roku taki los może spotkać ok. 2,5 tys. placówek – czytamy w gazecie.

Coraz mniej jest połączeń autobusowych i kolejowych. Z rocznika statystycznego GUS wynika, że w 2000 roku z regularnych połączeń autobusowych skorzystało 826,6 mln podróżnych. W 2010 roku już tylko 476,1 mln.

Na mapie gospodarczej Polski oprócz stolicy liczą się jeszcze Górny Śląsk oraz Poznań, Trójmiasto, Kraków i Wrocław.

– Po 1989 roku Polska przyjęła model silnie scentralizowanej i skoncentrowanej władzy. Zaniedbano inwestycje infrastrukturalne, które pozwalałyby na zrównoważony rozwój kraju. To zła polityka, która pustoszy wsie i miasta, nie tylko te najmniejsze – mówi dla „Rzeczpospolitej” Andrzej Mikosz, prawnik i były minister Skarbu Państwa w rządzie PiS.

KOMENTARZE

 Za Gomolki Polska byla samowystarczalna, prawie bez dlugow.
Dlaczego? Bo wtedy krajem rzadzili POLACY. Bez lichwy. W Grudniu 1970 roku niepolakom udalo sie przejac wladze wykorzystujac naiwnych robotnikow. Walesa bral w tym przewrocie udzial.
Dwa lata wczesniej w 1968 roku probowano tego samego na szczescie nieuskutecznie. Michnik byl w centrum tego puczu.
Po wydazeniach grudniowych zaczela sie hucpa. Niepolacy w rzadzie i w „opzycji” dzialali w jednym celu. Geremek byl centrum tej „rewolucji”.
Na czym polega „rewolucja”. Na zadluzeniu. Od 1970 roku Polska jest zadluzana po uszy i zamiast dbania o lepsze zycie dla Polakow splaca „dlugi”. To jest cala istota, sedno obecnego porzadku w Polsce i na swiecie.
Polakow ubywa, emigruja za chlebem, umieraja przedwczesnie z braku troski panstwa o ich lepszy byt. Katolicyzm – religia wiekszosci Polakow czyli trzon moralny spoleczenstwa jest w otwarty sposob niszczona i zastepowana kultem konsumenta wierzacego w konsumpcje i poddanstwo korporacjom.
Natomiast w szybkim tempie przybywa niepolakow. Maja specjane przywileje, uklady, ustawy, sprzyjajace im warunki do robienia interesow. Dostaja „odszkodowania” i „zwroty” majatkow. Np. Krakow jest w praktyce wlasnoscia niepolakow. Ich religia jest pod ochrona rzadu i mediow.

********************************************

~RuFF_ do ~iwo: Już dziś jest dużo ludzi myslących podobnie jak Ty czy ja, ale wciąż za malo jest odwagii w kazdym, żeby cos zacząć wspólnie dzialać. i wcale niekoniecznie chodzi tu o odwage cywilną lecz o odwage przed „nowoczesnymi/europejskimi polakami” , którzy ida z duchem czasu i wierzą ślepo w TV a nie we własne lub czyjes obserwacje…nie daj Boże cos powiedziec, bo wysmieją i zrobią czubka jak z kilku politykow ktorzy cos w tej kwestii probowali zrobic.

********************************************

~franek dolas: Nie dziwię się że kacyk robi co chce nie licząc się z watahą,bydłem,moherami,ciemnogrodem i pętakami…. Połowa spoleczeństwa jara się tym, że Trzebiatowska wyskoczyła w spodniach z ,,sieciówki”, a nie reformą emerytalną. 30% nastolatków nie ćwiczy na W-F (chłopaki boją się o swoje fryzury a dziewczyny maja obolałe usta od robienia lodów na imprezach). Co trzeci Polak nie wie co to jest PKB, tylko co dwudziesty czyta prase i próbuje wyrobić sobie własne stanowisko na konkretne problemy nie zdajac się na Olejnik,Pochanke czy Lisa. Faceci sa bardziej zniewieściali niz kobiety,a kobiety bardziej wulgarne niż faceci. I tak by można jeszcze i jeszcze….A co robi reszta? Reszta wpieprza chipsy i ogląda „Pamiętniki z wakacji”

********************************************

~Szpila: Nadchodzi bankructwo kraju pod światłym przewodnictwem koalicji. Wysokość cen, podatków i opłat przekroczyła granice rozsądku w tak zubożałym społeczeństwie, że nikomu nie opłaca się harować na luksusy pasożytów PO urzędach, lokale sklepowe świecą pustymi witrynami z napisem – WYNAJMĘ. Za ten bałagan należy podziękować niezliczonym rzeszom urzędasów, których liczba też przekroczyła zdrowy rozsądek i możliwości budżetu. Ale wczepionym pazurami w fotele…….. ?

********************************************

~luis2: Będziemy niewolnikami we własnym kraju.Przedstawiciele lichwy stworzyli z naszej Polski swoją ojczyznę i mają swoje prawo.dla nas zabrakło miejsca i staliśmy gojami.Wszystko w naszym kraju zostaje zniszczone.Po Euro będzie głód i rosnące ceny.Społeczeństwo jest chore i trute.Ucicha afera solna ,jajeczna ,żywność skażona nie została wycofana z obiegu.Polacy zostali wepchnięci na sam dół biedy.Dla goi nie potrzeba szkół,kultury.O rozbiorach uczyłem się z historii a tu na moich oczach dokonał się ekonomiczny rozbiór Polski i utworzenie państwa żydowskiego 

********************************************

~niki4: Historia pewnego przetargu.Każdy czytał „Proces” F. Kafki, ale nie każdy mógł dopisać kolejny rozdział, swoim życiem. Moja historia pokazuje, że mogę czuć się jak główny bohater, pan K. Był rok 1999 prezes banku, wraz z radcą prawnym oskarżyli mnie o działanie na szkodę spółki bez żadnych podstaw. Wiedziałem, że to jest prowokacja, ale jak cała machina powiązanych interesami ludzi, wykorzystujących koneksje w Wymiarze Sprawiedliwości, ruszyła, byłem bezsilny.Człowiek czuje, że świat się wali, nie wie jak walczyć i zamyka się w sobie. Już od 12 lat jestem szarpany procesami. Sądowi zabrakło dobrej woli, żeby sięgnąć po dowody. Zostałem wrobiony, bo nie dałem się przekupić prezesowi banku, aby ustawić przetarg na jeden z zakładów należących do spółki pod jego dyktando. Ustawiony sędzia dał wiarę prezesowi banku, który nie potrafił przedstawić żadnego dowodu mojej winy. Dlaczego tak się nie stało? Dlatego, że czuwał nad tym pozbawiony etyki zawodowej i uczciwości radca prawny Jerzy Kozdroń (obecnie poseł PO) i jego układy w środowisku wymiaru sprawiedliwości. Wymiar Sprawiedliwości chowa się za niby procedurami i prawdę ma gdzieś. Sąd nie uwzględnił, że umowa przewłaszczenia dotyczyła jęczmienia browarnego a nie rzepaku, ze umowa o przewłaszczeniu rzepaku w ogóle w tym czasie nie istniała.Prawo było selektywnie traktowane i robiono wszystko by chronić od odpowiedzialności faktycznych przestępców. Wymiar sprawiedliwości działał na zlecenia pewnych układów. Byłem niewygodny układowi, bo nie stosowałem poprawnej salonowości. Początkowo nie zdawałem sobie sprawy z tego, że nie dam rady temu układowi, dopiero znacznie później stało się oczywiste, że nie wygram z tym salonem, ze podlegam procesowi zaszczucia.Najpierw próbowano zrobić ze mnie przestępcę z kodeksu karnego. Ale, gdy to nie wypaliło, zaczęto niszczyć z kodeksu cywilnego- niszczą mnie i rodzinę ekonomicznie. W sądach decydują układy, to sądy generują patologie, które przekładają się później na to, że ludzie nie wytrzymują.Poziom korupcji w sądach osiągnął już poziom niebezpieczny i przez działania nieuczciwych prawników i układów ludzie tracą majątki, zdrowie, rodziny, sens życia. Ludzie są zastraszani do tego stopnia, że boją się o pracę, o swoje dzieci. Jak człowiek ma silny kręgosłup i nie można go złamać to w drugiej kolejności niszczy drugiego z małżonków a w następnej kolejności dzieci. W ten sposób załatwiono moją żonę. Wiemy, że było to na polecenie PO. Wiarygodnym świadkiem dla sądu był wyłącznie prezes banku – osoba, która za tym wszystkim stoi. Jaka jest wiarygodność takiego światka? Dzisiaj nie byłoby wielu spraw a ze mnie nie robiono by przestępcy. Kraj jest chory, chore są władze. Teraz się trzęsę, ręce mam mokre, ale nadal walczę o oczyszczenie się z wydanego przez dyspozycyjnego sędziego wyroku, bez przedstawienia jakichkolwiek dowodów, – bo taka była potrzeba. Bycie prezesem spółki Skarbu Państwa wymaga odporności i zasad. Trudniej jest ludziom szanującym zasady i kierujących się etyką. Dzisiaj na topie są ludzie bez zasad, bez etyki, ulegli za stanowiska lub pieniądze.Przy użyciu Wymiaru Sprawiedliwości robi się szemrane interesy. Zastanawia mnie: Czy w Polsce warto być porządnym i uczciwym człowiekiem? Odpowiedź jest smutna, ze może i warto, ale zupełnie się to nie opłaca. Od 12 lat jestem prześladowany z wykorzystaniem instytucji państwowych czuję się jak człowiek gorszej kategorii, dlatego na znak protestu oddałem Prokuratorowi Generalnemu dowód osobisty. 

***************************************

POLSKI NARÓD WIDZI CO SIĘ DZIEJE , CZYTA ABY WIEDZIEĆ CO

SIĘ DZIEJE TYLKO , ŻE JEST LENIWY !!!!

A ZMIAN PSTRYCZKIEM PILOTA NIE DA SIĘ ZROBIĆ !!!

**********************************************************8

Posted in POLITYKA, RZĄD NIE CHCE MIEĆ PRZECIWNIKÓW W RZĄDZENIU | 2 Komentarze »

 
%d blogerów lubi to: