edgier25

WordPress – Wiadomości

UWAGA PODSŁUCH TELEFONÓW – PONAD 1 MLN 850 TYS. ZAPYTAŃ O DANE Z POŁĄCZEŃ POLAKÓW

Posted by edgier25 w dniu 1 Kwiecień 2012


Polska znów bije własny rekord inwigilacji

KTO MA MNIE NA WIDELCU BO TO PEWNE !!!

Ponad 1 mln 850 tys. razy w 2011 roku sięgano po informacje wynikające z naszych połączeń telefonicznych. To o kilkaset tysięcy więcej niż rok wcześniej. Państwowe instytucje sięgały m.in. po bilingi, często bez naszej wiedzy i zgody. Alarmujące statystyki Urzędu Komunikacji Elektronicznej ujawniają tvn24.pl prawnicy z Fundacji Panoptykon, zajmującej się problemem kontroli państwa nad społeczeństwem.Dane UKE przekazane przez Panoptykon – zobacz.

Okazuje się, że państwo coraz bardziej interesuje się z kim, jak często, gdzie i kiedy Polacy łączą się przez telefon. – Prokuratury, policja i służby, ale także i sądy zwracały się w ubiegłym roku o takie dane dokładnie 1 mln 856 tys. 888 razy – informuje nas prawniczka i prezes Panoptykonu Katarzyna Szymielewicz. Fundacja uzyskała te dane z UKE, do którego co roku przesyłają je operatorzy sieci komórkowych i stacjonarnych.

      W 2011 roku sięgnięto po nasze dane telekomunikacyjne prawie o

pół miliona razy więcej niż w 2010 roku i aż o 800 tys. więcej w

stosunku do 2009.      

Katarzyna Szymielewicz

Pobili europejski rekord

Liczba informacji zbieranych o Polakach na podstawie połączeń telefonicznych rośnie z roku na rok. – W 2011 roku sięgano po nasze dane telekomunikacyjne prawie o pół miliona razy więcej niż w 2010 roku i aż o 800 tys. więcej w stosunku do 2009 – ujawnia Szymielewicz.

Fundacja Panoptykon odkryła, że w 2009 roku policja, sądy, prokuratura i służby ponad milion razy zbierały wiedzę o Polakach jaką można wyczytać z informacji o połączeniach telefonicznych. Już wtedy to był rekord na skalę Unii Europejskiej. 

Sprawdzali gdzie jesteśmy 

Czego chcą się o nas dowiedzieć służby, prokuratury i sądy? – Te instytucje zwracały się do operatorów sieci komórkowych i stacjonarnych przede wszystkim o wykaz połączeń, czyli bilingi. Ale także o miejsce, w którym znajdował się abonent, gdy jego komórka logowała się do BTS-u, czyli stacji bazowej. O moment rozpoczęcia połączenia i czas jego trwania. Pytania dotyczyły też wysyłanych smsów – tłumaczy dr Zbigniew Rau, były wiceszef MSWiA i oficer policji (obecnie szef Polskiej Platformy Bezpieczeństwa Wewnetrznego zajmującej sie m.in problemami bezpieczeństwa państwa we współpracy z MSW).

Dodaje, że taki zakres informacji przekazywany przez operatorów służbom i na potrzeby śledztw oraz procesów sądowych wynika z ustawy o prawie telekomunikacyjnym.Polacy najgorzej traktowani 

Polscy operatorzy mają obowiązek przez dwa lata przechowywać informację o tym kto, kiedy, gdzie i z kim się łączył i jak długo rozmawiał. Nazywa się to retencją danych. – Informacje o połączeniach zbiera się „na wszelki wypadek”, a policja i służby mają do nich dość swobodny dostęp. Nie wiemy, w jakich konkretnie postępowaniach nasze dane są faktycznie wykorzystywane ani w jakim celu są pobierane od operatorów – mówi Szymielewicz.

Pozostałe kraje UE lepiej traktują swoich obywateli. Okres retencji danych wynosi najczęściej od 6 miesięcy do 1 roku. – Polskie prawo nie zabezpiecza obywateli przez nieuzasadnioną inwigilacją. Każdy z nas może znaleźć się na celowniku służb specjalnych, policji czy prokuratury, nawet nie będąc tego świadomym – uważa szefowa Fundacji Panoptykon.

Dziennikarzy i rozwodników

Szymielewicz podając przykłady takiej inwigilacji, wspomina o dziennikarzach, których źródła informacji rozpracowywała policja i służby specjalne w latach 2005 – 2007 i żandarmeria wojskowa w 2010 roku.

Rau z kolei spotkał się z przypadkami, gdy bilingów żądano na potrzeby spraw rozwodowych czy przyznania alimentów. – Są jednak też kategorie przestępstw, jak choćby stalking, czyli nękanie niechcianymi smsami i telefonami, których nie uda się wykryć bez uzyskania bilingów – dodaje dr Rau.Prace stanęły

W Polsce działa dziewięć służb, które mają prawo stosować podsłuchy i korzystać z innych sposobów inwigilacji obywateli. Należą do nich m.in. policja, prokuratura, ABW i CBA.

Po ujawnieniu „rekordu” z 2009 roku i interwencji prawników z Panoptykonu premier powołał specjalny zespół pod przewodnictwem ministra Jacka Cichockiego, który miał przygotować prawo ograniczające retencję danych i ukrócić żądania służb i urzędów.

Dwa lata później rząd zaproponował zmiany, lecz po wyborach dalsze prace stanęły.

Potrzebne pilne zmiany

Interweniowała profesor Irena Lipowicz, Rzecznik Praw Obywatelskich, która zaskarżyła do Trybunału Konstytucyjnego nieprecyzyjne przepisy o pozyskiwaniu danych retencyjnych.

– Te przepisy należy pilnie zmienić tak, by dostosować je do art. 8

Europejskiej Konwencji o Ochronie Praw Człowieka oraz do art. 49 i

51 Konstytucji RP, na podstawie których możliwe będzie zgodne z

europejskimi standardami prawnymi wykorzystywanie, akwizycja i

analiza danych retencyjnych – komentuje dr Rau.

******************************************************

66666666666666666666666666666666666666666666666666666666666666

pis funkcjonalny
System wyposażony jest w base-stację nadawczo-odbiorczą ust RTX podłączoną do laptopa za pośrednictwem interfejsu LAN. Komunikacja odbywa się poprzez płaskie anteny kierunkowe zamontowane na górnej pokrywie obudowy.
Laptop działa w oparciu o oprogramowanie symulacyjne kontrolujące, zarządzające siecią niezbędne do działania systemu. Laptop posiada wbudowany moduł bezprzewodowej sieci LAN w umożliwiając zdalne działanie systemu za pomocą urządzenia przenośnego PDA. GSM / UMTS terminal pozwala na pobieranie niezbędnych informacji sieciowych dla łatwej konfiguracji systemu.
System zasilany jest z dwóch niezależnych źródeł. Laptop jest zasilany własnym akumulatorem RTX i posiada zacisk GSM / UMTS działający na dedykowanym akumulatorze znajdującym się na górnej pokrywie wewnątrz pokrywy obudowy.
System występuje w wielu różnych formach, wszystkie wykonane są na zamówienie.
„: Pasmo GSM Tylko pojedyncze BTS z przetwornika. tzn. dwa zespoły
3 „D: GSM i UMTS, pojedyncze BTS z przetwornika i jeden węzeł-B
„M: tylko GSM Wiele BTS (nie Konwertery)
3 „M: GSM i UMTS, Wiele BTS GSM i / lub Multiple Node-B

Działanie systemu
3,1 Uruchamianie aplikacji Menedżer
Aby uruchomić Menedżera, kliknij dwukrotnie ikonę na pulpicie.
Pojawi się screen Manager, wygląd będzie się różnić w zależności od indywidualnej jednostki
3,2 Układ Menedżer
Aby skorzystać z dynamicznego GUI, jest możliwe, aby załadować i zapisać różne ustawienia, aby dostosować sposób podglądu systemu.
Sześć różnych układów domyślnych jest konfigurowane z góry:
· Podsłuch
· Channelyser
· Ciche rozmowy
· PDA
· Router połączeń
· Harmonogram
3,3 Channelyser
Opcja Channelyser integruje system z multi-band (GSM i / lub UMTS) terminala zdolny do monitorowania odbieranego sygnału z otaczającej sieci. Interfejs  Channelyser prezentuje użytkownikowi wszystkie informacje istotne dla konfiguracji systemu. Informacje są prezentowane zarówno w formie tekstu, jak również w formie graficznej umożliwiającej kontrolę emisji.
Rysunek 3-3.1: Interfejs użytkownika Channelyser
a. Dostęp do sieci: zawiera nazwy sieci obecnych podczas uruchomienia skanowania
b. Sąsiad komórki info: zawiera liczbę kanałów ARFCN obsługujących komórkę i kilku komórek sąsiada, każdy z ich odpowiednią siłą odbieranego sygnału (w dBm), numer kierunkowy lokalizacji, tożsamość komórki oraz C1, C2 właściwości. (2 C1 i C2 parametry są dostępne tylko w trybie skanowania operatora GSM)
c. Graficzne przedstawienie otrzymanych kanałów BCCH wyświetla siłę sygnału kanału i numer kanału. Kanały należące do każdego operatora sieci pojawiają się w tym samym kolorze, co na liście operatorów sieci. W celu zwiększenia widoczności kanałów, możliwe jest powiększenie powierzchni zespołu, po prostu wybierając go prawym przyciskiem myszy, opcja Unzoom wyświetli całą agendę pasma.
d. Rodzaj skanowania wybranych kanałów pozostanie domyślny, dopóki nie zostanie dokonany wybór przez użytkownika.
Skanuj wszystkie zespoły przeprowadza pełne skanowanie RF wszystkich dostępnych (GSM i UMTS) kanałów i sprawdź czy system obsługuje i wyświetla wykorzystanie częstotliwości.

Skanuj wszystkie
Szybko przeprowadza pełne skanowanie RF wszystkich dostępnych kanałów, które system obsługuje, oraz kanałów UMTS, które zostały znalezione w poprzednich skanowaniach i wyświetla wykorzystywane częstotliwości
GSM – Spectrum Scan (Pełne skanowanie)-  przeprowadza pełne skanowanie RF wszystkich kanałów skonfigurowanych na danym S3.
W przypadku, gdy Channelyser nie jest prawidłowo podłączony / lub niezwiązany w ogóle, pojawi się komunikat o błędzie: „Nie można połączyć się Channelyser”.
GSM – Ciągłe skanowanie – monitoruje operatora i wyświetla dynamiczne zmiany sieciowe komórki obsługiwanej i jej listę sąsiadów.
UMTS-Band skanowanie – przeprowadza pełne skanowanie RF wszystkich kanałów UMTS i wyświetla wykorzystywane częstotliwości
UMTS-Szybkie skanowanie – przeprowadza pełne skanowanie RF wszystkich kanałów UMTS, które zostały znalezione w poprzednich Scanach.
Po rozruchu Channelyser, moduł skanuje wszystkie dostępne sieci GSM / UMTS w okolicy. Wszystkie sieci są prezentowane w skrajnej lewej tabeli.
Channelyser wykorzystuje informacje o sieci pobrane podczas skanowania do wskazywania RTX parametrów konfiguracyjnych dla BA przesłuchania w trybie listy. Sugerowana konfiguracja jest automatycznie wypełniana w sieci rozwijanej w obszarze RTX sterowania.
b. Klikając przycisk Channelyser w obszarze RTX sterowania, użytkownik może wybrać Channelyser zaproponowanej konfiguracji dla każdej z sieci wcześniej przeanalizowanej przez Channelyser. Po wybraniu Channelyser jest sugerowana konfiguracja, użytkownik może ręcznie zmienić ustawienia poprzez zmianę wartości w danym polu tekstowym i kliknąć przycisk Aktualizuj.
Channelyser menu Narzędzia umożliwia następujące opcje:
c. Darmowe Kanały: sprawdza RF aktywność przez określony GSM / UMTS kanału. Kanały ze zmierzoną aktywnością fal poniżej -100 dBm są zgłaszane jako wolny i wyświetla się Green. Czerwony oznacza kanał będący w użyciu.
d. Załadować do Ran: Dodaje darmowe kanały do sąsiadów z dane Listy RAN. Jest to używane głównie do GSM Silent Call (ciche połączenie).

Rysunek 3-3.3: Drop down menu Opcje
e. Expert Mode: wpływa na Scan operatora i skanowanie ciągłe. Po wybraniu akcji powróci do typowych wyników, poda także dodatkowe informacje dla komórek z listy, takie jak BA listy lub stanu. Nie zwróci jednak informacji dot. wszystkich komórek, jeśli będzie to podczas podsłuchu.
f. Zespoły: GSM oferuje możliwość wybrania, które zespoły powinny być widoczne w graficznym interfejsie Channelyser.
g. UMTS: oferuje możliwość przeglądania \ schowania pasma UMTS
3,4 RTX Control (Konfiguracja  sieciowa)
RTX Control jest obszarem, w którym użytkownik określa parametry transmisyjne, które zostaną wysłane do BTS. Obecnie Manager obsługuje pojedyncze i wielokrotne zestawy BTS . Dla każdego BTS użytkownik będzie mógł ustawić wstępne ustawienia parametrów, wybierając Widok-> RTX sterowania-> pożądanych BTS lub wybierając zakładkę w lewym dolnym rogu Menedżera.
Istnieją dwa rodzaje BTS:
1. GSM
2. UMTS – 3G
Interfejsy te są różne dla tych dwóch typów, ze względu na różne właściwości sieci.
Istnieją dwa tryby obsługi:
I. Wybór ręczny
II. wybór Channelyser
Określa się je wybierając przycisk Preset radiową lub przycisk radiowy Channelyser na formularzu RTX sterowania.
I. Wybór ręczny pozwala użytkownikowi na pełną kontrolę nad parametrami transmisyjnymi, albo poprzez wybranie już istniejącej preset z rozwijanej listy Presets, lub wprowadzając wszystkie dane ręcznie i rozpoczynając nadawanie.
II. Tryb Channelyser automatycznie wyświetla parametry zgodnie z wewnętrznymi parametrami kanałów zwróconych przez Channelyser skanowania.
Uwaga: istnieje możliwość, aby wypełnić RAN klikając prawym przyciskiem myszy na jeden z Channelyser wyniki Pola i wybierając „ Update „.

Presets: Nazwa wpisana do zarządzania i interfejsu użytkownika wyłącznie do celów operacyjnych i nie przekazywana do telefonów komórkowych podłączonych do systemu. Nazwa wyświetlana na ekranie telefonu komórkowego jest funkcją numerów kierunkowych krajów oraz sieciowych.
Klikając prawym przyciskiem myszy włączmy menu kontekstowe i użytkownik jest w stanie działać na liście presetów:
Add: Dodaje nowe ustawienie do listy
Clone: Klony Istniejące preset, pod inną nazwą
Delate: Usuwa aktualnie wybrany rekord z listy
Rename: Zmienia nazwę aktualnie wybranego presetu
Menu kontekstowe jest wyłączone podczas przekazywania lub jeśli praca w trybie Channelyser.
Tryb: Akceptuj lub Odrzuć tryb nadawania. (Patrz punkt 3.5.3)
SMS Ack: SMS „Potwierdzenie”, tryb:
Fail – powiadamia nadawcę, że wysłanie SMS się nie powiodło, niezależnie od rzeczywistego wyniku.
Sukces – powiadamia nadawcę, że wysłanie SMS się udało niezależnie od rzeczywistego wyniku.
None – nie wysyła żadnych potwierdzeń (dzięki czemu użytkownicy mogą podjąć ponowną próbę wysłania SMSa).
Informacje o komórce: sprawdzić „Informacje o komórce” i ustawić, jakie informacje o komórce dot. emisji mają być przekazywane przez system.
Operator: Wybierz operatora.
Numer kierunkowy kraju: Wprowadź 3-cyfrowy Mobile Country Code (MCC) sieci, które chcesz obsługiwać. To pole zostanie wypełniona automatycznie po wyborze operatora (1)
Kod sieci: Wprowadź Mobile Network Code (MNC) sieci, które chcesz obsługiwać. To pole zostanie wypełniona automatycznie po wyborze operatora (1)
Kanał: Wpisz numer kanału lub bezwzględnej liczby częstotliwości radiowej ARFCN przydzielony do obecnej sieci.
Obszar Skąd: Wprowadź numer kierunkowy Lokalizacja (LAC), którą chcesz przekazać. Upewnij się, że wartość, która zostanie wybrana jest inna niż wartość aktualnie wykorzystywana przez rzeczywistą sieć komórkową działającą w obszarze, gdzie jest obsługiwana. W przypadku wcześniej używanego systemu odrzuć tryb dot. obecnej sieci, należy wybrać inny numer kierunkowy miejsca niż poprzednio używany.
Zasilanie: Wybierz żądaną moc nadawania. Moc waha się w granicach maksymalnej mocy i siły minimalnej -2dB.
Sąsiedzi:  Aby ustawić sąsiadujące komórki transmitowane przez system należy umieścić ARFCN w polu, kliknij prawym przyciskiem myszy i wybierz opcję „Dodaj do listy”. Aby usunąć konkretnego Sąsiada należy wybrać swoją ARFCN, kliknij prawym przyciskiem myszy i wybierz opcję „Usuń z listy”. Jest możliwość wyboru do 32 sąsiednich komórek dla każdej kontroli RTX.
Port wyjściowy: wybierz port wyjściowy który ma być używany przez system. Podczas transmisji poprzez jednostkę „wybór wewnętrznych anten” można wybrać wewnętrzną antenę i podczas korzystania z zewnętrznego wzmacniacza mocy, wybrać opcję” Power Amp „.
Auto Update: Po wybraniu, gdy użytkownik kliknie przycisk nadawania, system uruchomi skanowanie operatora (w stosunku do operatora wybranego w wizualizacji) i zaktualizuje ARFCN i Lac. System automatycznie rozpocznie transmisję po zakończeniu skanowania.
Uwaga: Parametry wymienione powyżej mogą być zmieniane on-fly, tj. podczas transmisji, za pomocą przycisku Update, aby zmiany zaczęły obowiązywać natychmiast.
Należy również pamiętać, że raz ustawiony system jest „zapisany” w tej konfiguracji. Dlatego w przypadku ponownego uruchomienia Menedżera będzie używany ostatni zapisany Config . Zasada ta obowiązuje odnośnie zaplanowanych zadań, jak również, przed  wykonaniem harmonogramu.

Rysunek 3-4.2: UMTS RTX sterowania
Presets: [Patrz GSM RTX Kontroli – Presets]
Operator: [Patrz GSM RTX Kontroli – Operator]
Numer kierunkowy kraju: [Patrz GSM RTX Kontroli – nr kierunkowy kraju]
Kod sieciowy: [Patrz GSM RTX Kontroli – Kod sieciowy]
LAC (Location Area Code]: [Patrz GSM RTX Kontroli – LAC]
Kanał: Wpisz numer kanału UMTS (wykorzystanie wyników Channelyser)
PSC (Primary Kod Synchronizacja): kody Scrambling są używane do identyfikacji komórek (sektorów). Każda komórka ma przypisany unikalny kod główny kodowania – pomiędzy 0-511.
Czuwanie \ Transmit: Start \ Stop przesyłania
Aktualizacja DB: Ustawia nowe informacje, wyznacza nowe wartości w locie.
3.4.3 BTS Diody statusu (jeśli dostępne)
BTS GSM „ma diodę wskazującą status. LED mogą być widoczne poprzez gniazdo, w górnej płycie Systemu.
Miga na czerwono – tylko zasilanie
Miga na zielono – zainicjowany ale nie przesyła
Ciągłe Green – BTS przesyła
Uwaga: UMTS Node-BS nie mają diody LED

 3,5 podsłuchiwanie

3.5.1 Rozpoczęcie podsłuchu
a. Przełącz na jedną, lub większą liczbę podłączonych Komputerów RTX.
b. Uruchom aplikację Manager.
c. Po uruchomieniu aplikacji, do ustawień domyślnych zostanie wybrany i gotowy do użycia na wszystkich panelach RTX sterowania. Jednakże, użytkownik może wybrać inne ustawienie z listy rozwijanej, a także ręcznie zmieniać ustawienia lub dodawać nowe.
d. Wybierz żądany tryb pracy przez Zaakceptuj lub Odrzuć od „Trybu” listy rozwijanej w oknie RTX sterowania.
e. Sprawdzenie „Pokaż odrzucone”, „Pokaż tożsamość”, „Samoprzystąpienie”: czy sprawdzane w „Tożsamości” okna.
f. Kliknij przycisk Initialize w kontroli RTX jeśli chcesz przekazać dalej, aby uruchomić symulator sieci i ustanowić odpowiednie połączenia ze sprzętem RTX.
W ciągu kilku sekund zauważymy, że w GSM Network Simulator pojawia się ikona i gotowość do ustanowienia połączenia ze sprzętem RTX, czytamy komunikat:
Obserwuj pasek stanu oraz wyświetlane na dole okna Menedżera.
Pierwszy komunikat statusu powinien wskazywać: „Network Started”.
Kilka sekund później pojawi się następujący komunikat: „RTX Initializing”.
Po zakończeniu inicjowania, RTX przechodzi do stanu gotowości i zostanie wyświetlona „Standby (Gotowość do pracy)”, a w trybie czuwania przycisk zmieni się na transmisję.
Kliknij przycisk nadawania w celu rozpoczęcia sekwencji podsłuchów na wszystkich możliwych do przechwycenia kontrolkach RTX.
Pasek stanu systemu będzie teraz wskazać „RTX on”, a słuchawki zarejestrowane do wybranych sieci rozpoczną nagrywanie. Każdy nagrywany telefon będzie zawierać linię w „Tożsamości” tabeli okna. Każdy wiersz zawiera następujące parametry:
IMSI: międzynarodowy numer klienta, Subscriber Identity Mobile (IMSI) karty SIM w podsłuchiwanym telefonie.
IMEI: International Mobile Tożsamość podmiotu (IMEI) reprezentujący numer seryjny telefonu komórkowego przypisany przez producenta.
E \ S: odnosi się do urządzeń \ spasowania SIM i wyświetla
– E \ S jeśli tożsamość została schwytana w 2 różnych miejscach tej samej operacji co najmniej 2 razy z tą samą kartą SIM w tej samej komórki
– E \ S jeśli tożsamość jest określona w Identity Manager z dokładnym przypisaniem IMSI \ IMEI, niezależnie od operacji i umieszcza go w widoku,
– E, jeśli tożsamość została schwytana w 2 różnych miejscach tej samej operacji, co najmniej 2 razy z tej samej komórki, ale inna jest karta SIM
– S, jeśli tożsamość została schwytana w 2 różnych miejscach tej samej operacji co najmniej 2 razy z tej samej karty SIM, ale innej komórce
– Nic, jeśli żadne z powyższych.
S Matches: wskazuje, ile razy użytkownik został złapany z ostatniego zapisanego IMSI.
E Matches: wskazuje, ile razy użytkownik został złapany z jego ostatniego aparatu telefonicznego Operation Matches: wskazuje, ile razy cel został złapany w tej operacji i w tym miejscu.
Join Count: działa po zarejestrowaniu się podsłuchiwanego w tym samym polu i zlicza ilość dokonanych połączeń (będzie widać tylko jeden wpis dla konkretnej kombinacji IMSI / IMEI i numer wyświetlający ile razy widział połączenia w tym samym systemie przesyłowym)
RAN: określa RAN w którym cel został przechwycony
RAN Net: systemowy kod operatora.
Name: wyświetla nazwę, pod którą dana tożsamość jest zarejestrowany w Identity Manager lub przypisany inaczej.
Last LAC: pokazuje poprzedni LAC pod którym telefon był zarejestrowany. Może ono wyświetlać kod rzeczywistej sieci LAC lub wcześniej symulowanego systemu LAC.
Nr: liczy tożsamości zrobione w tej samej sesji.
TIME: dokładny czas (HH: MM: SS AM / PM) każdej rejestracji rozmowy telefonicznej.
Słuchawka (Handset): określa producenta i model przechwyconego telefonu komórkowego, w oparciu o kod IMEI.
Operator: namierzona karta SIM danego operatora sieci, oparte na jego MCC / MNC
Distance: Daje wskazanie minimalnej i maksymalnej odległości pomiędzy którymi sygnał został namierzony
Operation: nazwa operacji, wykazane w Menedżerze podczas podsłuchiwania
MSISDN: wyświetla MSISDN namierzonego telefonu. Jeśli urządzenie posiada wpis na białej liście, a następnie określono MSISDN dane te będą wyświetlane. Jeśli nie, zostanie wygenerowany jeden numer i dołączony, począwszy od nr 1000 i zwiększany o 1 przy każdym nowym zaakceptowanym urządzeniu. Jeśli urządzenie zostanie odrzucone, system nie będzie przypisywał mu MSISDN.
Operaion and Place: etykieta projekt przypisana do konkretnego działania. Podczas rozszerzania listy historii działań, kolumny te mogą wyświetlać różne operacje i miejsca, w których ta tożsamość została zaobserwowana.
Uwagi: wyświetla notatki (jeśli dotyczy) określone dla namierzanego celu (targetu) w Identity Manager, lub w jakimś innym protokole.
TMSI: ostatni TMSI MS który system otrzymał od prawdziwej sieci.
GPS Data: współrzędne do wychwytywania celu i łańcuchy GPS (trasa przemieszczania się).
Należy pamiętać, że stoper (czas trwania) mierzy czas, który upłynął od mometu kliknięcia przycisku Transmit.
Istnieje możliwość zmieniania kanału podczas transmisji. Po zmianie kanału, kliknij przycisk „Aktualizuj”.
W okresie czuwania wszystkie presety wszystkich właściwości są edytowalne i mogą być w pełni aktualizowane.

3.5.2 Zatrzymanie podsłuchu
Możliwe jest zatrzymanie, jeden po drugim, wszystkich transmisji. Jednak można także zatrzymać tylko część uruchomionych symulacji i pozostawić inne w działaniu.
a. Aby przerwać transmisję, wybierz żądany RTX sterowania i kliknij przycisk Standby
b. Po kliknięciu przycisku czuwania, podsłuch jest wyłączony a sprzęt RTX jest włączony do stanu gotowości.
c. Wznowienie transmisji następuje poprzez ponowne kliknięcie przycisku nadawania. Przechodzisz do innej sieci, klikając sieci z listy rozwijanej i \ lub zmieniając właściwość sieci.
3.5.3 Tryby podsłuchów
System obsługuje różne tryby podsłuchów. Chociaż tutaj są pewne podobieństwa pomiędzy trybami w sieciach GSM i UMTS to jednak łatwiej jest myśleć o każdej z nich, jako różnej i odrębnej. Poszczególne cechy i funkcje zostały opisane poniżej.
3.5.3.1 GSM i UMTS Tryby pracy
GSM – Reject Mode
W tym trybie system odrzuca wszelkie próby rejestracji nieznanych GSM telefonów po zebraniu informacji o ich IMSI, IMEI i pozostałych danych. Słuchawka będzie zarejestrować rozmowy ponownie z dostępnych sieci handlowych.
GSM – Accept Mode
Podsłuch ustawiony w trybie „Zaakceptuj” to system akceptuje próby rejestracji wszystkich telefonów GSM w zasięgu sieci. Po instalacji do sieci system nadaje tymczasowy lokalny numer telefonu (MSISDN) przeznaczony do obecnej sesji. Każda z zarejestrowanych „słuchawek” może wywołać kolejną, wybierając dowolny automatycznie przypisany numer tymczasowy. (Private Network)
Uwaga: Po odrzuceniu, dany telefon ma zazwyczaj nie próbuje zarejestrować się ponownie w systemie, chyba, że został zmodyfikowany numer kierunkowy lokalizacji.
GSM – Denial of Service (DoS)
Kiedy podsłuch ustawiony w trybie DOS system najpierw zbiera IMSI, IMEI itp. następnie odrzuca słuchawkę (handset/komórkę). Czyli blokuje telefon użytkownika. Komórka nie będzie ponownie się zarejestrować z powrotem do danej sieci handlowej GSM, dopóki telefon nie zostanie wyłączony i ponownie włączony. (Hard Reject – ostre odrzucenia)
Uwaga: Należy używać z dużą ostrożnością.
UMTS – Odrzucanie Mode
Zbiera informację odnośnie słuchawki (komórki) czyli IMSI, IMEI, przybliżenie odległości, następnie Słuchawka jest na powrót wpinana do komercyjnej sieci UMTS.
Uwaga: W celu wywołania słuchawki do ponownej rejestracji do systemu zarówno LAC i PSC muszą być zmienione.
UMTS – tryb blokowania
(Odpowiednio można wyciągnąć z GSM „Akceptuj Mode”)
Cały zbiór słuchawek/telefonów w systemie, które nie mają komercyjnego dostępu do sieci. Jak każda słuchawka wykonuje swoje Location Update pojawiają luki w sieci Tożsamości.
UMTS – Denial of Service (DoS)
Informacje zbierane odnośnie słuchawek (komórek) czyli IMSI, IMEI i przybliżenie odległości, następnie telefon jest ostro odrzucony. Musi być ponownie zasilany (przeładowanie baterii?), a następnie włączony ponownie, zanim zostanie dana komórka ponownie zarejestrowana w dowolnej sieci.
Uwaga: W przeciwieństwie do GSM to dotyczy wszystkich telefonów – czyli nie będą mogły być wykonywane rozmowy z wybranej komórki (podobnie jak GSM), ale blokada dotyczy też telefonów Dual Mode (dwusystemowych). Dodatkowo, telefony roamingu mogą się zarejestrować do innej sieci.
UMTS – Przejście do GSM
Informacje zbierane odnośnie słuchawek (komórek) czyli IMSI, IMEI i przybliżenie odległości, a następnie danej komórce (telefonowi) można rozkazać, aby zarejestrował się do danego kanału GSM, na którym zainstalowany jest systemnadawczo-odbiorczego, co pozwala na dokonywanie dalszych manipulacji.
UMTS – Move All to GSM
Informacje zbierane odnośnie słuchawek (komórek) czyli IMSI, IMEI i przybliżenie odległości, wszystkie telefony są poinformowane o konieczności rejestracji do kanału GSM, na którym system nadawczy jest ustawiony.
Uwaga 1: Telefon UMTS wróci do sieci właściwej mu handlowej po zakończeniu używania przez nas systemów przesyłowych.
3.5.4 Data Management
Wszystkie sesje podsłuchów są rejestrowane w bazie danych MySQL do wyszukiwania i analizy danych.
Aby łatwiej prowadzić ekstrapolację zebranych danych przez system, ważne jest, aby wprowadzić Imię i nazwisko oraz miejsce pracy.
Zwracamy uwagę, że wszystkie informacje o sesji są rejestrowane po kliknięciu „Standby”. Użytkownik musi ręcznie przesunąć numer sesji według scenariusza operacyjnego.
3.5.5 zamykanie aplikacji
By zapewnić zamknięcie wszystkich transmisji należy kliknąć prawą górną ikonę w Menadżerze. Okno aplikacji Manager zostanie zamknięte to i tak wyłączy sieć Symulatora GSM. Sprzęt RTX swój wskaźnik (dotyczy tylko niektórych jednostek) może krótko przełączyć na czerwono, a następnie zapali kolor pomarańczowy. Teraz można bezpiecznie wyłączyć RTX sprzętu.
3.5.6 PDA Operation
Gdy połączenie VNC zostanie ustanowione między przenośnym PDA i laptopem (zob. rozdział 8), można przejść do „PDA” w układ Menadżera.
Po uruchomieniu, interfejs użytkownika oraz operacyjne sekwencja są dosyć podobne do operacji dokonywanych z konsoli laptopa. Jednak trzeba zwrócić uwagę na kilka punktów:
a. Czas reakcji przy użyciu łącza VNC jest wolniejszy niż działania konsoli laptopa.
b. Przy PDA rozmiar wyświetlacza powoduje, że konieczne jest przewijanie w celu wyświetlenia wszystkich otrzymanych danych.
c. Konieczne jest korzystanie z wirtualnej klawiatury do wprowadzania tekstu w polach tekstowych.

3.6 Identyfikacja (Tożsamość)
To okno pokaże wszystkie tożsamości przechwycone przez system i wszystkie ich odpowiednie parametry.
Zaakceptowane tożsamości mają białe tło, natomiast odrzucone posiadają pole pomarańczowe, co sprawia, że łatwo odróżnić podejrzanych od typowych tożsamości. Jeżeli zostaje wprowadzony specjalny zapis, zgodnie z definicją w Identity Manager, to System spowoduje, że wejścia na wyświetlaczu Tożsamości będą miały kolor zdefiniowany przez użytkownika, aby jeszcze bardziej były widoczne . Rekordy ze skrzynki SMS są również barwione zgodnie z Identity Manager.
Po zatrzymaniu podsłuchiwania, wszystkie zarejestrowane identyfikatory zostaną wypełnione ciemnym kolorem pomarańczowym w celu wyodrębnienia podsłuchów bieżących od podsłuchów poprzedniuch.
Jeśli pozycja jest nieaktywna, oznacza to, że stacja nie otrzymała odpowiedzi na zapytanie co może wskazywać na to, że telefon znajduje się poza zasięgiem lub jest wyłączony.
3.6.1 Ochrona anonimowości telefonu
Funkcja ta pozwala użytkownikowi na określenie, czy przechowywać dane telefonów nie w Identity Manager i je wyświetlać.
Jeśli damy „Protect  Anonimowous” to jest odrzucany zapis wszystkich informacji zdobytych na temat danego telefonu. Uwaga: nie zależy od tego, czy określona w Tożsamości informacja jest w kolorze białym lub na czarnej liście.
Chroń Anonimowy jest ustawiony pod zakładkę Ustawienia.
1. Gdy opcja jest wyłączona, obowiązują następujące zasady:
a. Wszystkie anonimowe telefony są wyświetlane w siatce Identities (Tożsamości)
b. Wszystko anonimowe dane telefony są zapisywane w bazie danych
2. Gdy opcja jest włączona, obowiązują następujące zasady:
a. Nieanonimowe telefony są wyświetlane w siatce Identities
b. Nieanonimowe dane telefonów są zapisywane w bazie danych
Rysunek 3-6.1: Siatka Tożsamości – Chroń Anonimowy

3.6.2 Okresowe Aktualizacje przechwyconych telefonów komórkowych
Identyfikacja pokazuje siatkę, której telefony są stale obecnie zarejestrowane do systemu poprzez wykonywanie ich okresowej aktualizacji.  Pierwsza dziesiątka dotyczy telefonów, nad którymi przejęto pełną kontrolę, których wpisy są umieszczone w Menedżerze ID.
3.6.3 Menu siatki Identyfikacji (Tożsamości)
Klikając prawym przyciskiem myszy na dowolnym rekordzie przechwyconej identyfikacji pokazuje się następujące menu:
Clear List: usuwa z wyświetlacza bieżący przechwycone słuchawki (komórki). Uwaga, telefony nie są usuwane z historycznej bazy danych. To może być dokonana jedynie przez skrzynkę back office.
Add/Edit/Delete White List Entry: Pozwala użytkownikowi na dostęp do białej pozycji listy bezpośrednio z sieci Tożsamości. (Patrz dalej w sekcji „opis funkcjonalny”)
Add/Edit/Clear Black List Entry: Pozwala użytkownikowi na dostęp do czarnej pozycji listy bezpośrednio z sieci Tożsamości. (Patrz dalej w sekcji „opis funkcjonalny”)
Add/Edit/Delete Identities Entry: Pozwala użytkownikowi na dostęp do Identity Manager bezpośrednio z sieci Tożsamości.
Attach to empty identity: Pozwala użytkownikowi na dodawanie nowych przechwycony IMEI i IMSI do wcześniej utworzonej Tożsamości(Identyfikacji).
Send SMS to this Mobile: Pozwala użytkownikowi wysyłać wiadomości SMS do przechwyconych Tożsamości.  SMS może być wysłany z maksymalną ilością 700 znaków, a numer nadawcy może być określony. Uwaga, to muszą być działania licencjonowane.
Send SMS from this Mobile: Pozwala użytkownikowi na wysyłanie wiadomości SMS z przechwyconej Tożsamości.  Schwytany numer musi być w stanie sklonowania. SMS może być wysłany z maksymalnie 700 znakami i wydają się odbiorcy, że był wysyłany z telefonu o sklonowanym numerze. Uwaga, to muszą być działania licencjonowane.
Silent Call: Użytkownik może zainicjować ciche połączenia bezpośrednio z siatki Tożsamości. Proszę zobaczyć  w sekcji „Silent” w dalszym opisie. Uwaga, to muszą być działania licencjonowane.
Isolate Target: Użytkownik może odłączyć cel bezpośrednio z Tożsamości. Usuwa użytkownika z sieci handlowej (Play, Plus, T-mobile itd – ŁŁ) poprzez dodanie ich do białej listy, zmianę LAC i umieszczenie ich na Clear Channel. Clear Channel jest zdefiniowany przez użytkownika poprzez dodanie go do pola Sąsiada Komórki w oknie RTX sterowania.
Clone Target / Dedicate Router: Ta funkcja będzie dostępna w GCR. Dotyczy zrobionego klona identyfikacji opcji Target (bidi) lub Router (Uni). Zobacz Dział GCR ze szczegółowym opisem. Uwaga, to muszą być działania licencjonowane.
Extract MSISDN: Pozwala użytkownikowi na określenie MSISDN przechwyconego Targetu. Wymagany jest czytnik USB SIM. Uwaga, to muszą być działania licencjonowane.

Page this mobile: Można sprawdzić czy telefon początkowo schwytany przez system możliwe jest nadal przetrzymywany. Przywoływanie celu (Targetu) pokazuje 3 pomiary, wszystkie trzy są odczytami mocy, czyli siły sygnału, badając czy do komórki dociera system.

Force Registration: Jest to szybki sposób, aby spowodować zarejestrowanie telefonu w systemie. Komenda dodaje słuchawkę do białej listy i automatycznie zmienia LAC, powodując wpięcie słuchawki (komórki) ponownie do systemu.
Show Capture Position on map: Ta funkcja pokazuje lokalizację komórki, gdy cel został schwytany. Funkcja ta działa w oparciu o 3 części oprogramowania kartograficznego, które musi być skonfigurowany do odczytu i zapisu danych do portów COM mapowania jednostki.
Send Advertising: Umożliwia użytkownikowi wysłać plik dźwiękowy, aby cel (Podsłuchiwany) zainicjował połączenie do celów podsłuchowych. Patrz sekcja podsłuch. Uwaga, to muszą być działania licencjonowane.
UWAGA: Dostępność powyższych opcji zależy od stanu systemu w telefonie celu  tj. trybu nadawania (Akceptuj lub Odrzuć), używanego w telefonie sposobu szyfrowania, licencjonowania itp. Klikając prawym przyciskiem myszy na nagłówek dowolnej kolumny, wyskakuje menu kontekstowe pozwalając użytkownikowi wybrać tylko te informacje, które chce, aby wyświetlić. Taka właśnie konfiguracja będzie zapisywana i odczytywana następnym razem, gdy użytkownik otworzy aplikację.
Jest możliwe, aby zmienić kolejność kolumn do wygodniejszego użytku, po prostu przeciągnij i upuść.
KONIEC PIERWSZEJ CZĘŚCI, cdn…
Powyższa instrukcja posiada ponad sto stron. Dlatego musiałem podzielić, ponieważ notka z taka ilością ilustracji byłaby zbyt ciężka. Co prawda nie dysponujemy kilkoma stronami początkowymi i być może nie wszystkimi appendixami ale materiał uważam za powalający, więc temat będzie kontynuowany. Niestety tłumaczę to sam, przy wszystkich moich ograniczeniach językowych, wynikających z braku czasu i wiedzy technicznej w omawianym zakresie. Za wszystkie błędy i niekonsekwencje, więc z góry przepraszam, ale chodziło mi głównie o to by czytelnicy zorientowali się z czym mają do czynienia i jakich działań mogą być ofiarami. A to dopiero początek, czym dalsze strony instrukcji tym większe ona wrażenie wywołuje.
I jeszcze mała uwaga. Owe „Licencjonowanie działań” to zabezpieczenie się producenta przed wykonywaniem pewnych akcji bez zgody operatora. Już się dowiedzieliśmy, że ta zgoda wiąże się z otrzymaniem tzw klucza „Ke”od operatora, czyli ciągu cyfr powodujących złamanie kodów zabezpieczających. Ke nie jest potrzebny do inwigilacji pasywnej (podsłuchiwania, posdłuchiwania przez wyłączoną komórkę – tryb cichy, czytania smsów, przeglądania plików w komórce, przeprowadzania identyfikacji osoby inwigilowanej czy ustalania jego miejsca pobytu) ale tylko do aktywnej (wysyłanie fałszywych SMSów, dźwięków, zmiany ustawień w komórce, blokowania komórki itd.). Proces uzyskiwania klucza Ke nie jest znany, być może jest on przydzielany automatycznie po wpięciu się do Systemu, być może potrzeba akceptacji osoby fizycznej, z pewnością jednak uzyskiwany jest na całe urządzenie (czyli raz pozyskany obsługuje wszystkie sesje w danej sieci) i z pewnością jest przydzielany zbyt nonszalancko – o czym świadczą nerwowe reakcje jednego z operatorów, gdy mleko się zaczęło rozlewać. Liczę, że znajdą się czytelnicy tak obeznani z tematem, że będą w stanie przybliżyć nam wiedzę, zlikwidować nieścisłości i rozwiać wszelkie wątpliwości.

Jedna odpowiedź to “UWAGA PODSŁUCH TELEFONÓW – PONAD 1 MLN 850 TYS. ZAPYTAŃ O DANE Z POŁĄCZEŃ POLAKÓW”

  1. edgier25 said

    Syborgiem 36v możemy być inwigilowani powszechnie i beż żadnej kontroli. Są dowody dotyczące konkretnych osób w ten sposób podsłuchiwanych i prześladowanych. Jedną z nich jest czynny dziennikarz TVN.

    Nowy Ekran dotarł do obszernych fragmentów instrukcji urządzenia Syborg 36v, umożliwiającego pasywną i aktywną inwigilację obywateli poprzez telefony komórkowe. Inwigilacja pasywna umożliwia takie działania jak: podsłuchiwanie rozmów „od” lub „do” dokonywanych poprzez komórkę, nagrywanie rozmów, obserwowanie miejsca logowania komórki (śledzenie miejsc pobytu osoby), identyfikację osoby po aparacie telefonicznym pomimo zmiany karty SIM, identyfikację osoby po numerze abonenta pomimo zmiany aparatu, identyfikację osoby po głosie i zbieżności numerów kontaktowych pomimo zmiany karty SIM i aparatu telefonicznego jednocześnie, przechwytywanie i rejestracja treści SMSów wysyłanych „od” i „do”, kopiowanie kontaktów i plików zawartych w pamięci komórki lub karty SIM, podsłuchiwanie rozmów toczonych w okolicy telefonu komórkowego przy włączonym lub wyłączonym telefonie komórkowym z wykorzystaniem jego telefonu, uzyskanie dostępu do Internetu poprzez telefon inwigilowanej osoby. Inwigilacja aktywna wykorzystywana jest do prowokacji lub zastraszania i oznacza m.in.: włączenie się do rozmowy prowadzonej między dwoma telefonami komórkowymi, zadzwonienie (wykonanie połączenia głosowego) do osoby inwigilowanej tak, by nie wyświetlał się numer kontaktowy, zadzwonienie do osoby inwigilowanej w taki sposób by wyświetlał się dowolny numer, wysłanie SMSa w sposób podszywający się pod innego nadawcę, wysłanie SMSa klasy ZERO w sposób podszywający się pod operatora (komunikat systemowy, niezapisujący się w telefonie), wysłanie SMSa w taki sposób by został zapisany w elementach wysłanych w telefonie pozornego nadawcy, upozorowanie wysłania lub otrzymania SMSa poprzez dodania pliku do elementów przychodzących albo wychodzących w komórce osoby inwigilowanej, pozorowanie nawiązania połączenia głosowego poprzez umieszczenie plików w połączeniach wychodzących, odebranych lub nieodebranych, umieszczanie dowolnych plików w pamięci SIM lub telefonu, zdalne włączanie lub wyłączanie komórki, zdalne wykonywanie połączeń pomiędzy komórkami, zdalne przerywanie lub przekierowanie połączeń (do innej osoby), modyfikacja kontaktów w telefonie i na karcie SIM, aktywne podszywanie się pod osobę inwigilowaną poprzez połączenia Internetowe dokonane z użyciem telefonu, uaktywnianie aplikacji komórki. Do aktywnej inwigilacji należy także możliwość czasowego zablokowania telefonu (trzeba wyłączyć i włączyć), kierunkowego zablokowania telefonu (osoba może dokonać połączeń tylko na numery, które się wyznaczy) a także ostre zablokowanie telefonu – nagłe i trwałe.

    Dlaczego publikujemy tę instrukcję? Otóż nie, dlatego, że urządzeniem tym dysponują zarówno polskie służby specjalne jak i CIA. Działanie służb, bowiem jest konieczne dla bezpieczeństwa państwa i to nic szczególnego, że posiadają takie możliwości (powinny je posiadać). I mimo, że często nadużywane to jednak z definicji podlega państwowej kontroli, rejestracji i powinno być ukierunkowane na inwigilacje osób łamiących prawo i szkodzących bezpieczeństwu obywateli. Niestety Nowy Ekran posiada dowody, że wymienione urządzenie jest wykorzystywane poza kontrolą i działaniami operacyjnymi służb. Użytkownicy tego urządzenia naprawdę korzystają z jego wszystkich funkcji. Mamy dokumenty, które wykazują, że Syborg jest wykorzystywany przez funkcjonariuszy służb specjalnych do prywatnej inwigilacji i niszczenia osób niebędących w kręgu zainteresowania służb specjalnych i ta „prywatna”, „niesłużbowa” aktywność jest niemal niemożliwa do stwierdzenia i udowodnienia zarówno przez osoby inwigilowane jak i przełożonych funkcjonariuszy. Mamy dowody działań podjętych przez osoby korzystające z urządzenia Syborg, które miały doprowadzić jedną osobę do śmierci cywilnej (a może i nie tylko, gdyby się załamała), oraz (ciągle trwających) zniszczyć psychicznie dziennikarza TVN, który próbował sprawę nagłośnić. Te działania wciąż trwają i się nasilają. Ponadto, dowiedzieliśmy się, że to urządzenie, choć bardzo drogie (prawdopodobnie ok. 2 mln zł, – ale należałoby tę informację potwierdzić) jest dostępne w wolnej sprzedaży i może nabyć je każdy, kto dysponuje odpowiednimi środkami finansowymi. Przy tym nie istnieje skuteczny sposób ani wymóg rejestrowania nabywców. Urządzenie to może być, więc wykorzystywane nie tylko przez funkcjonariuszy poza protokołem, ale i osoby prywatne, szpiegów obcych państw i różnego rodzaju mafie, które w ten sposób mogą niszczyć ludzi (pozbawiać pracy, niszczyć towarzysko, uczuciowo, rodzinnie i finansowo), uprawiać szpiegostwo gospodarcze, podporządkowywać sobie osoby i firmy, szantażować, opróżniać konta bankowe, kompromitować w danym środowisku i dosłownie doprowadzać ludzi do obłędu a firmy do upadłości (np. poprzez złożenie lepszej oferty niż inwigilowany w danym przetargu). O kopiowaniu patentów i własności intelektualnej nie wspomnę. Przy tym często ludzie inwigilowani przez przestępców są kompletnie nieświadomi odnośnie możliwości inwigilacji i nie wiedzą jak to stwierdzić oraz jak się bronić. W tym kontekście publikacja tej instrukcji jest podyktowana ważnym interesem społecznym, by dać osobom prześladowanym możność zorientowania się, że nie zwariowali i to pasmo nieszczęść, które ich prześladuje nie ma nic wspólnego z pechem. Świadomość zagrożeń może osoby niewinne uchronić przed udostępnianiem swoich informacji przestępcom, dodać otuchy, zrehabilitować w oczach bliskich i partnerów biznesowych, dodać siłę, skłonić do walki z przestępstwem, a przestępców i natrętów skutecznie odstraszyć. Nasze działanie ma również charakter prewencyjny: nie popełniaj przestępstwa potencjalny przestępco, bo są już środki byś został zidentyfikowany a przestępstwo udowodnione. Zresztą, na szczęście, co do autentycznych przestępców i szpiegów służby specjalne dysponują całą gamą innych możliwości technicznych i operacyjnych, o których nic nie wiemy, a ujawnienie istnienia i działania tego urządzenia (które nie ma klauzuli tajności) pomoże, co najwyżej w wymuszeniu na służbach specjalnych, by nie dokonywały nadużyć inwigilując polityków, dziennikarzy czy Internautów.
    I jeszcze jedna sprawa, zwróćcie uwagę na instrukcję, system obsługi Syborg 36voparty jest na systemie Windows i jest wręcz zastraszająco łatwy do opanowania przez każdego szarego zjadacza makaronu, bez konieczności przeprowadzenia jakiegokolwiek szkolenia. Nie trzeba być, więc świetnie wyszkolonym funkcjonariuszem by tym urządzeniem inwigilować na raz kilkadziesiąt osób bez wiedzy z ich strony i bez ujawniania się przed operatorem. Ten ostatni mógłby wprawdzie to stwierdzić, ale rzecz ginie w niespotykanym natłoku informacji gromadzonych przez sieci telekomunikacyjne – na razie Nowy Ekran znalazł tutaj jedno wąskie gardło, ale o nim, może znowu nie taki wąskim, będzie na końcu tego artykułu.
    Drodzy czytelnicy, po zapoznaniu się z tą publikacją, zastanówcie się wspólnie jak uchronić obywateli przed samowolką posiadaczy lub użytkowników urządzenia Syborg i jak stwierdzić ile takich urządzeń jest obecnie w Polsce w użyciu poza wszelką kontrolą. Uświadommy sobie zagrożenie a potem doprowadźmy do takiej sytuacji, by przestępca nie mógł bezkarnie i skutecznie nas inwigilować. Zapytajmy też organy Państwa, Posłów, Służby, Urzędników: jaka wiedzą dysponujecie o tej sprawie, o skali zagrożeń i co zrobicie by zadbać o wolność obywateli RP?!
    Natomiast skalę inwigilacji i możliwości ingerencji w nasz biznes, naszą pracę, naszą prywatność, czy wręcz intymność poznacie z dokumentów poniżej obarczonych tłumaczeniem (zrobionym na szybko), co ważniejszych treści (najpierw skany oryginałów, a poniżej danego obrazka lub grupy ich tłumaczenie):

    Lubię

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

 
%d bloggers like this: