Kto może przejąć kontrolę nad twoim telefonem?

Kto może przejąć kontrolę nad twoim telefonem?

To jest temat trudny dla zrozumienia przez zwykłego Kowalskiego, ponieważ duże korporacje lub służby, ale te właściwe mają dostęp do praktycznie wszelkich wskazanych urządzeń niezależnie czy są one w rękach prywatnych, czy publicznych.

Są to urządzenia typu:

Telefon,
Komputer,
Drukarka,
Serwery,
GPS-y,
Alarmy,
Kamery prywatne i publiczne,
Szyfrowane łącza służb itd.

 

Kto może przejąć kontrolę nad twoim telefonem?

Również przez to jest dostęp do wiadomości SMS, w komunikatorach Skype, Messenger itp.
Oczywiście udostępnienie tzw. ,,tylnych drzwi” oraz ominięcie zabezpieczeń odbywa się nielegalnie, a wręcz często za świadomą zgodą producentów.

Nie muszę mówić, że odbywa się to z pominięciem prawa, ale czy prawo obowiązuje służby i korporacje? To już jest pytanie retoryczne.

Poniekąd chcę zauważyć, że są nieoficjalne oprogramowania, które potrafią też zdalnie włączać lub wyłączać:

Obraz i dźwięk w kamerze,
Zapisywać i przesyłać SMS z telefonów,
Zapisywać i przesyłać rozmowy z praktycznie każdego urządzenia i programu,
Inne.

Te zewnętrzne lub wewnętrzne programy są używane nieoficjalnie, więc któż by składał raporty z ich pracy.

 

Detektyw Kraków 300x300
Detektyw Kraków

Czy można, zostać w ukryciu używając elektroniki?

 

Tak można, ale muszą być spełnione rygorystyczne warunki, mimo że w dzisiejszym świecie trudno się ukryć zwłaszcza w miastach gdzie kamery i podsłuchy (te właściwe i potrzebne) działają praktycznie na każdej ulicy. Nie koniecznie mam na myśli monitoring publiczny. Prywatne osoby używają mnóstwa sprzętu w różnych celach, do którego można się podpiąć. Tak wiem, nie zrobi tego zwykła Policja lub CBŚ, ale inne np. … ?

Na średnim poziomie można skorzystać np. z brytyjskiego telefonu Enigma. Jest to telefon dla małego i średniego biznesu lub podstawowych służb administracji państwowej, jako stosunkowo najbezpieczniejszy a mówię tu o oficjalnych źródłach.

Poniekąd do każdej rozmowy jest generowany osobny klucz, który zabezpiecza wyłącznie to jedno połączenie.

No i taka ciekawostka!

W przypadku jednak złamania klucza szyfrującego w tego telefonu to karta SIM powinna być z automatu zniszczona przez ten telefon, tak twierdzi producent.
Dodatkowo Enigma szyfruje również transfer danych.
Oczywiście ma też inne zabezpieczenia, które utrudniają lokalizację itp.

Czy prawdziwie wyedukowany agent i to przez właściwą wiedzę zaufa nawet takiemu telefonowi?
Ja myślę, że nie!

Ponieważ podstawowa prawda jest taka, że jeśli coś trafi do elektroniki, to jest zapisywane i zawsze można to odzyskać.
Zauważam, że tylko przez właściwe osoby a jest ich dość mało.

Również można włączać się na bieżąco do inwigilacji, ale to w zależności, kto i z jakim przeciwnikiem walczy.

Natomiast na małym i średnim poziomie spokojnie można się bawić różnymi urządzeniami, jeśli mamy odpowiednią wiedzę, ale nie tylko techniczną.

Najważniejsza jest informacja i wywiad, który pokaże, z kim naprawdę walczymy.
To pozwoli dobrać odpowiednie środki i osoby do takiego zlecenia.
Jak zawsze niebagatelne znaczenie ma budżet!

 

Ten i inne teksty piszę i zamieszczam na swojej stronie internetowej:
http://detektywmalopolska.pl/ w zakładce BLOG.

 

Kto może przejąć kontrolę nad twoim telefonem?
Kto może przejąć kontrolę nad twoim telefonem?

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

ZADZWOŃ