Inwigilacja elektroniczna i bezpośrednia, czyli jak dostać cokolwiek, na kogokolwiek, w jakikolwiek sposób
- Dodaj recenzję:
- Kod: 3435
- Producent: SpyShop Expert
- Autor: Karol Malinowski „LORAK”
-
-
- szt.
- Cena netto: 65,71 zł 69,00 zł
Inwigilacja elektroniczna i bezpośrednia, czyli jak dostać cokolwiek, na kogokolwiek, w jakikolwiek sposób cz.2
„Si non caste, saltem caute”
"Jeśli nie potrafisz być grzeczny, bądź przynajmniej ostrożny"
rok wydania: 2017
ilość stron: 266
ISBN: 978-83-946485-0-3
format: 16,5x23
oprawa: miękka
Wstęp
Oddaję w Państwa ręce drugą część książki: „Inwigilacja elektroniczna i bezpośrednia (…)”. (Nie będę zanudzał długim tytułem, ponieważ jest na poprzedniej stronie.)
Zanim zaczniemy, chciałbym złożyć pewne oświadczenie:
„Intencją autora tej książki nie jest namawianie bądź zachęcanie do łamania prawa. Jeśli masz wątpliwości, czy Twoje ewentualne działania nie będą łamać prawa, powinieneś skonsultować się z najbliższą jednostką Policji lub Prokuratury, a jeśli są one związane z pieniędzmi, dla pewności również z Urzędem Skarbowym. Ta książka jest częścią misji wyrównywania szans przeciętnego człowieka w starciu z korporacjami i służbami obcych państw działającymi z pozycji siły”.
Tyle dla formalności, by nie powiedziano, że propaguję nieodpowiednią wiedzę.
Część pierwsza tej książki, wydana w 2003, rozeszła się w nakładzie 5 000 egzemplarzy bez żadnej dystrybucji hurtowej i w chwili obecnej nie posiadam nawet jednego autorskiego egzemplarza. Książka, którą właśnie czytasz, jest kontynuacją części pierwszej z uwzględnieniem trzynastu lat, które przeleciały jak z bicza strzelił.
W tym czasie technika (elektronika) poszła do przodu i niektóre sprawy, które w 2003 roku były tylko w laboratoriach „agencyjnych”, teraz są dostępne dla ogółu.
Niedawno zadzwonił do mnie zaprzyjaźniony detektyw (pozdrowienia Piotrze) z pytaniem, czy mam jakieś publikacje z zakresu technik inwigilacji. No cóż, musiałem z przykrością stwierdzić, że w chwili obecnej na stanie jest totalne zero, lecz ten telefon dał mi impuls, by wziąć się za realizację tego projektu. Tak powstała książka, którą właśnie trzymacie Państwo w rękach. Jeżeli czytałeś część pierwszą, to wiesz, że nie jest to książka typowo techniczna, która poprowadzi Cię przez krainę teorii praw fizyki i elektroniki. Tak jak w pierwszej części, chcę pokazać laikowi, co może zrobić zręczny „operator” i otworzyć mu oczy na nowinki w tej branży. Jeden z moich przyjaciół (no dobrze – znajomy) ma motto: „kontrola podstawą zaufania” i to jest prawda. Pozostaje jednak pytanie, czy zawsze musimy się poddawać tej kontroli lub patrząc z drugiej strony, czy na pewno dobrze wykonujemy te funkcje kontrolne, jeżeli już musimy to robić?
Ze sprzętem techniki operacyjnej stosowanym w inwigilacji jest jak z fotografią: aby ją zro-zumieć trzeba poznać jej podstawy. Wówczas niezależnie, czy fotografujemy aparatem na film światłoczuły, czy też aparatem cyfrowym zdjęcia zawsze wyjdą poprawnie.
Spis treści
Wstęp / 11
Inwigilacja Polaków / 15
Analiza systemowa elektronicznych systemów inwigilacji / 17
1. Precedensy podsłuchu / 19
Wykorzystanie dowodów z nagrań / 23
2. Nadajniki lokalowe analogowe i cyfrowe / 33
Urządzenia nadawcze i odbiorcze / 35
Nadajniki GSM / 39
Baterie – kwestia żywotności urządzeń / 41
Tester Baterii
Litowowo-Polimerowych. / 45
3. Mikrofony popularne i peryferia / 49
Mikrofon dynamiczny (magnetoelektryczny) / 52
Mikrofon pojemnościowy (kondensatorowy) / 52
Mikrofon elektretowy / 52
Mikrofon przewodowy (linkowy) / 53
Mikrofon Igłowy / 54
Mikrofon kontaktowy / 54
Mikrofon kierunkowy / 55
Mikrofon typu „A” / 55
Mikrofon typu „B” / 56
Wzmacniacze audio / 58
Mikrofon laserowy / 59
Podsłuchy bluetooth / 62
Podsłuch mikrofalowy / 63
4. Rejestratory audio / 65
Rejestratory na karty zewnętrzne (MircoSD) / 69
Rejestratory z wbudowaną pamięcią wewnętrzną / 72
Rejestrator audio w kamuflażu
„Długopis” / 74
Rejestrator KANAPKA / 75
Odsłuch nagrań audio / 76
5. Kamery do monitoringu video / 85
Kąt widzenia obiektywu / 87
Rozdzielczość w jakiej jest zapisywany obraz / 90
Kamery zamaskowane / 92
6. Inwigilacja komputera / 99
Bezpieczeństwo / 101
Klasyfikacja zagrożeń bezpieczeństwa / 105
Anatomia ataków / 106
Etapy ataku na sieć: / 107
Rodzaje ataków / 107
7. Bezpieczny Internet TOR / 117
Trasa pakietu / 120
Zasada działania Tora, mocne i słabe strony / 120
17 żelaznych zasad dla użytkowników sieci Tor / 122
Instalacja i konfiguracja (Windows) / 126
Konfiguracja przeglądarki / 128
8. Podsłuch GSM / 131
Podsłuch telefonów stacjonarnych / 133
Łączność komórkowa / 134
Klonowanie kart GSM / 137
Nadajnik w telefonie komórkowym / 137
9. SpyPhone / 139
Na początek – co to jest SpyPhone? / 141
Szczegółowe zastosowania SpyPhone / 141
10. Jak ustalić nazwisko posiadacza numeru telefonu / 145
12. Bezpieczne telefony / 161
Tripleton Enigma E2 / 163
Telefony z zmiennym IMEI / 166
Zasady anty-fałszerskie / 169
13. Bezpieczna rozmowa Audio Jammer / 177
14. Lokalizatory GPS / 183
Monitoring GPS / 185
Co mamy w Polsce do zaproponowania chorym na Alzheimera? / 188
15. Socjotechnika / 195
16. Techniki otwierania zamków / 205
Zamek i klucz / 208
PIN potężniejszy od miecza / 208
Najsłabsze ogniwo / 209
Różnorodność zamków / 210
Fachowe narzędzia / 211
Dopasowywanie zamka / 211
Uniwersalny klucz / 212
Nieniszczące metody otwierania zamków cylindrycznych z zastawkami komórkowego / 153
Ocena wizualna / 222
Ocena tuneli akustycznych / 223
Inspekcja urządzeń telefonicznych / 223
Inspekcja przewodów telefonicznych / 224
Inspekcja skrzynki przyłączeniowej. / 224
Inspekcja pomieszczenia wewnętrznej sterowni telefonicznej / 225
Pomiary elektryczne linii telefonicznych / 225
Analiza reflektometryczna / 227
Wykrywanie sygnałów radiowych / 229
Detekcja złączy nieliniowych (NLJD) / 231
Analizatory widma częstotliwości radiowych / 234
Inspekcja przy wykorzystaniu światła ultrafioletowego i nie tylko / 239
18. Wykrywanie nadajników GSM oraz lokalizatorów GPS / 243
19. Przykładowy cennik na badanie antypodsłuchowe / 247
20. Zagłuszarki GSM / 253
Czym jest Jammer? / 255
Czy jammery są legalne? / 255
Zagrożenia związane z jammerami / 256
Rola Prezesa UKE / 256
Sankcje udostępniania jammerów / 256
Który zagłuszacz wybrać? / 258
21. Szpiegostwo Zaawansowana inwigilacja / 261
Szpiegostwo z innych punktów widzenia / 263
Szpieg w przebraniu / 263
Przeglądanie śmieci / 263
Widok ogólny / 263
Sięganie po cudze dane / 264
Usłyszeć to z taśmy lub karty / 264
Problem kluczy / 264
Tajemnice drukowane / 264
Spisy telefonów / 264
Bezpieczne przechowywanie / 265
Pomoc dla szpiega / 265
Zabezpiecz punkty newralgiczne / 265
Wspaniałości telefoniczne / 265
Teraz posłuchaj, co następuje / 266
Teraz posłuchaj jeszcze raz / 266