Elektronika podsłuchowa

elektronika podsłuchowa elektronika laboratoryjna szyfrowanie rozmów telefonicznych drony - obrona i neutralizacja   spec-elektronika  
niszczarki podsłuchów podsłuch kontra podsłuch standardowe rozwiązania podsłuchiwanie bez podsłuchów podsłuchy przewodowe
elektronika pomiarowa

Kontrwywiad elektroniczny – podsłuchiwanie bez podsłuchów

     Czy to realnie możliwe ?

     Oczywiście tego typu działanie nie jest bezwarunkowe i zawsze na wszystkie okoliczności, ale ma kilka zalet, których nie mają tzw. konwencjonalne metody podsłuchiwania.

  • Brak kosztów na sprzęt lub oprogramowanie

  • Absolutny brak możliwości wpadki i dekonspiracji a co za tym idzie personalizacji nas i naszych danych identyfikujących i wcale nie chodzi tylko o dane osobowe

  • Tego typu działania wywiadowcze mogą być ponawiane praktycznie bez końca.

  • Absolutny brak możliwości identyfikowania naszych działań jako operacje sensu stricto podsłuchowe.

  • Całkowite bezpieczeństwo od strony prawnej, gdyż według współczesnych zapisów prawnych są one całkowicie prawnie dozwolone.

     Jedynym czynnikiem, który będzie nam pozwalał na tego typu działanie, to fakt posiadania adresu mailowego, naszej nazwijmy to ofiary, w pewnych przypadkach będzie też przydatny jej numer telefonu komórkowego – absolutnie nie przewodowego i nie ważne czy będzie to analogowy czy cyfrowy.
     Teraz, co o naszej ofierze się dowiemy, będzie zależało tylko i wyłącznie od naszej pomysłowości, naszej wiedzy technicznej ale i od stylu życia tamtej osoby.

W praktyce możemy poznać

  • operatora internetu

  • inne konta mailowe

  • inne numery telefonów komórkowych

  • czasem miejsce pracy lub uczelni

  • drugą osobę zaprzyjaźnioną, która jej pomaga w krytycznych sytuacjach

  • cykl godzinowy życia prywatnego ale czasem i zawodowego

  • czy dana osoba ma jakieś problemy w swoim życiu prywatnym

  • czy jej komputer nie został na FULL zhakowany

  • czy jej powszechnie znane konto mailowe nie jest zhakowane – ale uwaga ! Zhakowanie jakiegoś konta mailowego wcale nie jest równoznaczne ze zhakowaniem systemu operacyjnego

  • czy dana osoba nie ma czasem zainstalowanego jakiegoś programu szpiegowskiego w swoim telefonie, chodzi mi miedzy innymi o bardzo popularne tzw SpyPhone i pochodne

     Ta forma zdalnej penetracji [ lub jak kto woli ją inaczej nazywać – podsłuchem – rozpoznaniem ] jest naprawdę niewiarygodnie efektywna a zarazem szatańska w swojej prostocie ale także jest techniką bez dna, gdyż jednocześnie możemy używać techniki informatyczne ale i czysto elektroniczne. Można w tym temacie napisać nie jedną bardzo dobrą pracę doktorską ale moim założeniem nie jest bardzo dokładny instruktaż ale jedynie wskazanie na pewne rozwiązania, które powszechnie nie są ani stosowane ani nawet znane w tym środowisku.

     


.....................................................................................................................
Tekst w pisaniu

Zapraszam wszystkich, którzy są dobrzy w te klocki do współredagowania tej witryny.
Tematów są tysiące do opisania a w Necie prawie nic sensownego nie ma.

Team Philadelfia      kom. +48 600 625 654  balmer.yonas@yahoo.com