Ochrona elektroniczno informatyczna - konsultacje  


Ochrona elektronniczna Ochrona informatyczna
. .



     Z pozoru problemy nierozwiązywalne dla laika, dla specjalisty technicznie są bardzo łatwe do rozwiązania i relatywnie tanie Biznes i polityka w knajpie
     Jeżeli czujesz się zagrożony, jeżeli podejrzewasz, że jesteś na każdym kroku śledzony i podsłuchiwany, zapraszamy na konsultacje.
Nie ma takiego fizycznego zagrożenia w dzisiejszym świecie na które by nie znalazło się rozwiązanie ochronno-zabezpieczające.
Wprawdzie w Polsce nawet najbardziej prymitywny kelner może bezpiecznie przez lata podsłuchiwać nie tylko polski bardzo wielki biznes ale nawet i ministrów MON, czy MSW ale to wcale nie oznacza, że może bezprawnie i bezpiecznie dla siebie podsłuchiwać każdego uczciwego zwykłego obywatela.

     W handlu, nawet tym wolno dostępnym są praktycznie do nabycia od ręki wszelkie narzędzia ochronno-zabezpieczające, tak więc pytanie, to dlaczego wszyscy mają tak wielkie problemy ze swoim bezpieczeństwem, poufnością i absolutną anonimowością ???. Nie można logicznie odpowiedzieć na to pytanie, gdyż problemu prawie nie ma a samo wszechobecne totalne zagrożenie nie jest realnym zagrożeniem lecz wyłącznie wymyślonym.

     Inaczej to ujmując napiszę tak, nie jest problemem brak narzędzi ochronnych ale jest bardzo wielkim problemem logiczne, rozumne i bardzo precyzyjne posługiwanie się tego typu sprzętem, a to już wcale nie jest łatwe ani proste. Wiedza techniczna elektroniczno-informatyczna, ale także nawet ta czysto fizyczna musi być na najwyższym poziomie. Tak więc dopiero teraz mamy prawdziwy problem z tą techniką, gdyż takowej w takiej konfiguracji nigdzie nie mamy. Po prostu wszystko to co jest teraz w Necie to jest to wyłącznie totalny bełkot bez związku z prawdziwym współczesnym zagrożeniem.

     Tak więc czego nie uda się zrobić absolutnie anonimowo przestępcy ?.

     Lista jest bardzo długa, ale wymienię te najbardziej popularne wśród kryminalistów.

  • Nie można podsłuchać telefonu ani metodą aktywną ani pasywną, żeby nie dało się tego wykryć. Mamy dwie techniki kontrwywiadowcze, jedna to aktywna, którą wykrywamy zainstalowany podsłuch natychmiast a druga to – metoda pasywna. Za jej pomocą wykryjemy nawet miejsce usytuowania przestępcy a nawet jego narzędzie jakim się posługiwał, ale ona nie działa natychmiast, lecz dopiero po jakimś czasie. Ten czas jest bardzo zróżnicowany i może wynosić od kilku godzin a nawet do kilku dni.

  • Nie można niezauważalnie czytać poczty elektronicznej zarówno tej na WebMailu ale i tej przesyłanej za pomocą specjalistycznych programów pocztowych instalowanych w klienckich komputerach. Każde zdalne ukryte czytanie poczty pozostawia ślad zarówno na serwerze ale i w komputerze. 

    Tak więc postawmy sobie teraz baaaaardzo poważne pytanie, to jakim cudem w polskim Ministerstwie Obrony Narodowej jakieś tam prymitywy zdalnie czytali pocztę nawet przez kilka lat i żaden nadzorujący tam informatyk nie miał o tym zielonego pojęcia ???????.
    Napiszę tak, nie da się na to pytanie rozumnie i poważnie odpowiedzieć. A może po prostu w tym MONie nie ma żadnego „zwykłego typowego” informatyka a tylko sami urzędnicy po tzw ogólniakach ?.

  • Nie można zainstalować żadnej pluskwy ani elektronicznej ani informatycznej z której następnie by potajemnie odsłuchiwano jej treść a potem ją analizowano. Piszę oczywiście o zdalnym ukrytym przestępcy. Wykrycie tego typu przestępstwa jest naprawdę bardzo proste technicznie, psychologicznie i socjotechnicznie.

  • Nie da się cichcem umieścić żadnego podsłuchu ani w samochodzie, ani w mieszkaniu, ani domu i w firmie. Tego typu ingerencje w prywatny obszar daje się bezproblemowo wykryć a nawet precyzyjnie zarejestrować i to na bardzo wielu urządzeniach elektronicznych.

  • Nie ma żadnej fizycznej możliwości potajemnie zainstalować na komputerze ofiary a nawet jej laptopie czy netbooku jakiejkolwiek aplikacji szpiegującej.


Zbigniew Alama
Tekst w pisaniu
........................................................................................................................

http://www.alfa.rubikon.pl/technika-szpiegowska-inaczej.html

Team Philadelfia  +48 698 214 057    alfa@rubikon.pl

Terroryzm z innej strony Terroryzm darmowe narzędzia pozyskiwania ukrytej i rozmytej informacji