Inwigilacja elektroniczna i bezpośrednia, czyli jak dostać cokolwiek, na kogokolwiek, w jakikolwiek sposób

  • Dodaj recenzję:
  • Kod: 3435
  • Producent: SpyShop Expert
  • Autor: Karol Malinowski „LORAK”

  • szt.
  • Cena netto: 65,71 zł 69,00 zł
  • Niedostępny

Inwigilacja elektroniczna i bezpośrednia, czyli jak dostać cokolwiek, na kogokolwiek, w jakikolwiek sposób cz.2

„Si non caste, saltem caute”
"Jeśli nie potrafisz być grzeczny, bądź przynajmniej ostrożny"

rok wydania: 2017
ilość stron: 266
ISBN: 978-83-946485-0-3
format: 16,5x23
oprawa: miękka

Wstęp
Oddaję w Państwa ręce drugą część książki: „Inwigilacja elektroniczna i bezpośrednia (…)”. (Nie będę zanudzał długim tytułem, ponieważ jest na poprzedniej stronie.)

Zanim zaczniemy, chciałbym złożyć pewne oświadczenie:

„Intencją autora tej książki nie jest namawianie bądź zachęcanie do łamania prawa. Jeśli masz wątpliwości, czy Twoje ewentualne działania nie będą łamać prawa, powinieneś skonsultować się z najbliższą jednostką Policji lub Prokuratury, a jeśli są one związane z pieniędzmi, dla pewności również z Urzędem Skarbowym. Ta książka jest częścią misji wyrównywania szans przeciętnego człowieka w starciu z korporacjami i służbami obcych państw działającymi z pozycji siły”.

Tyle dla formalności, by nie powiedziano, że propaguję nieodpowiednią wiedzę.

Część pierwsza tej książki, wydana w 2003, rozeszła się w nakładzie 5 000 egzemplarzy bez żadnej dystrybucji hurtowej i w chwili obecnej nie posiadam nawet jednego autorskiego egzemplarza. Książka, którą właśnie czytasz, jest kontynuacją części pierwszej z uwzględnieniem trzynastu lat, które przeleciały jak z bicza strzelił.
W tym czasie technika (elektronika) poszła do przodu i niektóre sprawy, które w 2003 roku były tylko w laboratoriach „agencyjnych”, teraz są dostępne dla ogółu.

Niedawno zadzwonił do mnie zaprzyjaźniony detektyw (pozdrowienia Piotrze) z pytaniem, czy mam jakieś publikacje z zakresu technik inwigilacji. No cóż, musiałem z przykrością stwierdzić, że w chwili obecnej na stanie jest totalne zero, lecz ten telefon dał mi impuls, by wziąć się za realizację tego projektu. Tak powstała książka, którą właśnie trzymacie Państwo w rękach. Jeżeli czytałeś część pierwszą, to wiesz, że nie jest to książka typowo techniczna, która poprowadzi Cię przez krainę teorii praw fizyki i elektroniki. Tak jak w pierwszej części, chcę pokazać laikowi, co może zrobić zręczny „operator” i otworzyć mu oczy na nowinki w tej branży. Jeden z moich przyjaciół (no dobrze – znajomy) ma motto: „kontrola podstawą zaufania” i to jest prawda. Pozostaje jednak pytanie, czy zawsze musimy się poddawać tej kontroli lub patrząc z drugiej strony, czy na pewno dobrze wykonujemy te funkcje kontrolne, jeżeli już musimy to robić?
Ze sprzętem techniki operacyjnej stosowanym w inwigilacji jest jak z fotografią: aby ją zro-zumieć trzeba poznać jej podstawy. Wówczas niezależnie, czy fotografujemy aparatem na film światłoczuły, czy też aparatem cyfrowym zdjęcia zawsze wyjdą poprawnie.


Spis treści
Wstęp / 11
Inwigilacja  Polaków  / 15
Analiza systemowa elektronicznych systemów inwigilacji / 17

1. Precedensy  podsłuchu  /  19
Wykorzystanie dowodów z nagrań / 23

2. Nadajniki lokalowe analogowe i cyfrowe / 33
Urządzenia  nadawcze i odbiorcze  / 35
Nadajniki  GSM  / 39
Baterie – kwestia żywotności urządzeń / 41
Tester Baterii
Litowowo-Polimerowych.  /  45

3. Mikrofony  popularne i peryferia /  49
Mikrofon dynamiczny (magnetoelektryczny)  /  52
Mikrofon pojemnościowy (kondensatorowy) / 52
Mikrofon  elektretowy  / 52
Mikrofon  przewodowy  (linkowy)  / 53
Mikrofon  Igłowy  / 54
Mikrofon  kontaktowy  / 54
Mikrofon  kierunkowy  / 55
Mikrofon typu „A”  / 55
Mikrofon typu „B” /  56
Wzmacniacze audio   / 58
Mikrofon  laserowy  / 59
Podsłuchy bluetooth /  62
Podsłuch mikrofalowy / 63

4. Rejestratory  audio  / 65
Rejestratory na karty zewnętrzne (MircoSD) / 69
Rejestratory z wbudowaną pamięcią wewnętrzną / 72
Rejestrator audio w kamuflażu
„Długopis”   / 74
Rejestrator  KANAPKA  /  75
Odsłuch nagrań audio /  76

5. Kamery do monitoringu video / 85
Kąt  widzenia  obiektywu  / 87
Rozdzielczość w jakiej jest zapisywany obraz   / 90
Kamery zamaskowane /  92

6. Inwigilacja  komputera  / 99
Bezpieczeństwo   / 101
Klasyfikacja zagrożeń bezpieczeństwa   / 105
Anatomia  ataków  / 106
Etapy ataku na sieć:   /  107
Rodzaje  ataków  / 107
 
7. Bezpieczny Internet TOR / 117
Trasa  pakietu  / 120
Zasada działania Tora,  mocne  i słabe strony / 120
17 żelaznych zasad dla użytkowników sieci Tor  / 122
Instalacja i konfiguracja (Windows) / 126
Konfiguracja  przeglądarki  /  128

8. Podsłuch GSM /  131
Podsłuch telefonów stacjonarnych  / 133
Łączność  komórkowa  / 134
Klonowanie kart GSM /   137
Nadajnik w telefonie komórkowym / 137

9.  SpyPhone  / 139
Na początek – co to jest SpyPhone? / 141
Szczegółowe zastosowania SpyPhone / 141

10. Jak ustalić nazwisko posiadacza numeru telefonu / 145
 
12.  Bezpieczne  telefony  / 161
Tripleton Enigma E2 /   163
Telefony  z zmiennym IMEI /   166
Zasady  anty-fałszerskie  /  169

13. Bezpieczna rozmowa Audio Jammer /  177

14. Lokalizatory  GPS  / 183
Monitoring GPS   / 185
Co mamy w Polsce do zaproponowania chorym na Alzheimera? / 188

15. Socjotechnika  /  195

16. Techniki otwierania zamków  /  205
Zamek i klucz /  208
PIN potężniejszy od miecza /   208
Najsłabsze  ogniwo  / 209
Różnorodność  zamków  /  210
Fachowe  narzędzia  / 211
Dopasowywanie  zamka  / 211
Uniwersalny  klucz  / 212
Nieniszczące metody otwierania zamków cylindrycznych z zastawkami komórkowego  / 153
Ocena wizualna /  222
Ocena tuneli akustycznych /  223
Inspekcja urządzeń telefonicznych / 223
Inspekcja przewodów telefonicznych / 224
Inspekcja skrzynki przyłączeniowej.  / 224
Inspekcja pomieszczenia wewnętrznej sterowni telefonicznej / 225
Pomiary elektryczne linii telefonicznych  /  225
Analiza  reflektometryczna  /  227
Wykrywanie sygnałów radiowych / 229
Detekcja złączy nieliniowych (NLJD) / 231
Analizatory widma częstotliwości radiowych  / 234
Inspekcja przy wykorzystaniu światła ultrafioletowego i nie tylko / 239

18. Wykrywanie nadajników GSM oraz lokalizatorów GPS / 243

19. Przykładowy cennik na badanie antypodsłuchowe   /  247
 
20. Zagłuszarki  GSM  / 253
Czym jest Jammer? /  255
Czy jammery są legalne? /  255
Zagrożenia  związane z jammerami / 256
Rola Prezesa UKE /   256
Sankcje udostępniania jammerów / 256
Który zagłuszacz wybrać? /   258

21. Szpiegostwo Zaawansowana inwigilacja / 261
Szpiegostwo z innych punktów widzenia / 263
Szpieg w przebraniu /  263
Przeglądanie  śmieci  / 263
Widok ogólny / 263
Sięganie po cudze dane /   264
Usłyszeć to z taśmy lub karty /   264
Problem kluczy /  264
Tajemnice  drukowane  /  264
Spisy telefonów /  264
Bezpieczne  przechowywanie  / 265
Pomoc dla szpiega /   265
Zabezpiecz punkty newralgiczne  / 265
Wspaniałości  telefoniczne  / 265
Teraz  posłuchaj, co następuje /  266
Teraz  posłuchaj  jeszcze  raz  / 266