Syborg – wielka tajemnica państwa

Opublikowano: 04.02.2012 | Kategorie: Prawo, Publicystyka, Telekomunikacja i komputery

Liczba wyświetleń: 2414

Tego urządzenia nie kupisz w sklepie. ani przez internet. To sprzęt dostępny dla fachowców i służb. W Polsce mają na pewno je ABW oraz wywiad wojskowy – urządzenia zostały sfinansowane z budżetu państwa. Zresztą dzięki tym służbom wiemy, że istnieją.

Prawdę mówiąc trudno jest nawet znaleźć instrukcję do takiego urządzenia. Nie mówiąc o tym, że nie wyobrażam sobie, że może być wykorzystywane przeciwko własnym obywatelom. A jest – to też wiem, dzięki działalności służb.

O pracy tych urządzeń mówił rozmówca Łażącego Łazarza w ostatnim wywiadzie dostępnym TUTAJ.

Kilkanaście godzin brnąłem przez napisaną w języku angielskim instrukcję – suchy i techniczny język dokumentu okazuje się przerażający. W rozmowie z Łażącym Łazarzem uznaliśmy, że trzeba o niej napisać. Po to, żebyście potrafili nazwać demony, z przyjdzie nam (o ile już nie przyszło) zmagać się ryzykując swoimi związkami, przyjaźniami, pracą – w końcu wolnością i zdrowiem psychicznym.

Fragment instrukcji:

„W skład zestawu wchodzą:

– walizka Samsonite zawierająca laptop,

– stacja bazowa BTS,

– bateria i system kontroli mocy,

– płaska tablica anteny,

– terminal GSM i/lub UMTS do monitorowana stacji bazowej,

– opcjonalnie komputer typu Pocket PC,

– opcjonalnie wzmacniacz mocy,

– ładowarka baterii,

– zasilacz do systemu,

– opcjonalnie ładowarka do Pocket PC.

Zasady działania:

System podłącza się do nadajnika stacji bazowej (RTX) poprzez laptopa podłączonego do sieci LAN. Komunikacja z siecią komórkową odbywa się poprzez płaską antenę kierunkową zamontowaną w zewnętrznej pokrywie walizki.

Laptop przejmuje kontrolę, zarządzanie i symulowanie sieci komórkowej poprzez oprogramowanie zainstalowane w systemie. Laptop posiada wbudowany moduł bezprzewodowej sieci LAN umożliwiającej zdalne zarządzanie systemem przy zamkniętej walizie poprzez komputer Pocket PC.

Terminal GSM/UMTS pozwala na pozyskanie niezbędnej informacji sieci dla prostego skonfigurowania urządzenia.

Urządzenie jest zasilane przez dwa niezależne źródła mocy. Laptop jest zasilany własną wbudowaną baterią; terminal RTX oraz GSM/UMTS pracuje na dedykowanej baterii zamontowanej w zamknięciu walizy.

Urządzenie jest sprzedawane w różnych rodzajach, w zależności od zamówienia.

A: Tylko zakres GSM, jednostkowa stacja BTS z konwerterem, obsługującym dwie sieci

3”D: GSM&UMTS, jednostkowa stacja BTS w konwerterem i pojedynczym modułem Node-B

M: zakres wyłącznie GSM obsługującym wielokrotne stacje BTS (bez konrwertera)

3”M: GSM i UMTS, wielokrotna stacja BTS i/lub wielokrotny Node-B”.

Dalej instrukcja w bogaty i prosty sposób ilustrowana przeprowadza użytkownika przez proces logowania się do sieci telefonii komórkowej, tworzenia tymczasowej i nieistniejącej w wykazach stacji bazowej GSM/UMTS i – za jej pomocą – przechwytywanie danych ukrytych w telefonach komórkowych, tworzenie wirtualnych numerów odpowiadających numerom już istniejącym i podszywanie się pod te numery.

Co to oznacza? Wprost, że służby mogą wykorzystać Wasze numery telefonów i z nich właśnie wysyłać sms-y na dowolnie wybrany telefon w każdej sieci operującej w Polsce.

Co więcej – urządzenie umożliwia przeczytanie numeru IMEI waszego telefonu i wpisanie go w odpowiedni program umożliwiający wysłanie wiadomości, bądź telefonowanie w Waszym imieniu bez względu na to, w jakiej jesteście sieci oraz czy macie telefon włączony, czy też wyłączony.

Wybierając odpowiedni tryb możecie wysyłać komunikaty bądź wiadomości SMS z zachowaniem anonimowości nadawcy (czyli w taki sposób, że na telefonie odbiorcy wyświetli się wiadomość z wybranego przez Was numeru, ale właściciel tego numeru nie będzie wiedział, że wiadomość kiedykolwiek została wysłana), lub tak, żeby wysłana z urządzenia wiadomość docierając do odbiorcy zapisywała się w tym samym momencie w telefonie potencjalnego nadawcy w folderze „Wysłane” – to, że taka wiadomość nigdy nie została wysłana nie ma najmniejszego znaczenia. Z procesowego punktu widzenia jest wiadomość i dowód na to, że napisano ją na określonym aparacie telefonicznym.

Technicznie to dosyć prosta operacja – całość systemu jest doskonale wkomponowana w system Windows i działa w trybie graficznym, w sposób banalnie prosty umożliwiający nie tylko czytanie całej telefonicznej korespondencji, ale także słuchanie i nagrywanie (z użyciem kolejnego oprogramowania – Eavesdropper) naszych rozmów telefonicznych.

„Funkcja ‘cichego połączenia’ umożliwia systemowi aktywowanie każdego telefonu-celu poprzez transmiter i kierunkowe odnajdywanie aparatu między stacjami BTS. Kiedy korzystamy z opcji ‘cichego połączenia’ telefon-cel zachowuje się w taki sposób, jakby był wyłączony lub w trybie czuwania (…) jednakże nie ma w tym momencie możliwości wykonywania i odbierania rozmów”.

Urządzenie umożliwia także odnalezienie i sprawdzenie danych rozmówcy podsłuchiwanego przez nas telefonu. I – co za tym idzie – podsłuchiwanie oraz nagrywanie jego rozmów w tym również inicjowanie połączeń w jego imieniu.

Co najważniejsze – przy korzystaniu z dodatku Eavesdropper – urządzenie umożliwia również uruchomienie telefonu w trybie “keep microphone open”, co oznacza, że bez wiedzy właściciela telefon rejestruje i wysyła dźwięki. Jest więc doskonałym urządzeniem podsłuchowym – tym lepszym, że niemal zawsze towarzyszy właścicielowi. Sam podsłuch jest zaś praktycznie nie do wykrycia. No, może nieco szybciej wyczerpują się baterie w telefonie. Ale przecież ten tryb nie musi działać bez przerwy – można go uruchomić w dowolnym momencie.

Wiemy, że polskie służby dysponują takimi urządzeniami. Skąd? M.in. z tego samego źródła, z którego znalazło się w naszym posiadaniu archiwum wewnętrznej korespondencji np. Ministerstwa Gospodarki. Fragment listu cytuję (mail o tytule „Moscow calling”):

“Hej,

Witam Was po raz kolejny, czyli drugi:)

Otóż po pierwszych 2 tygodniach pobytu minął już szok poprzyjazdowy i wiele spraw nabrało trochę innego wymiaru. Po pierwsze okazało się, że Moskwa jest naprawdę bardzo droga. Standardowe produkty typu nabiał, mięso są ponad 2 razy droższe niż w Warszawie. A jakość niestety znacznie gorsza. Istnieją co prawda ekskluzywne delikatesy ze świetnymi produktami (np. Azbuka Wkusa co się przewodzi jak Elementarz Smaku), ale ceny są tam naprawdę zabójcze. Np. kilogram jabłek z Japonii kosztuje ok. 190 zł. Mam tu niedaleko sklep tej sieci. Nie ma on nawet własnego parkingu, bo tak niewiele aut podjeżdża, że mogą na bieżąco parkować na ulicy:)

Z innych ciekawostek udało się mi być na Targach Miodu i muszę przyznać, że takiego zjawiska jeszcze nie widziałem. Wystawiały się ze swoją “produkcją” chyba wszystkie możliwe subiekty Federacji Rosyjskiej, także obejście całości było niemożliwe. A można było kupić i spróbowac chyba wszystkiego, od miodu akacjowego z Krasnodaru po kasztanowy z Kraju Ałtajskiego sprzedawanego przez panią, której dziadkowie pochodzili z Polski. Była oczywiście i gorzała pędzona na miodku – wcale smaczna;)

A ze spraw bardziej przyziemnych to nadal mieszkam trochę po partyzancku, ciągle na kartonach, w mieszkaniu przejściowym, które ze względu na ruchy powyborcze takim pozostanie jeszcze pewnie przez kilka miesięcy. Nowe zadania w pracy już się wydaja trochę bardziej jasne. Opanowane mam rozdziały i paragrafy budżetowe i trzeba przyznać, że przygotowanie analityczne przydaje się do pilnowania budżetu;)

W końcu udało mi się w ten weekend podłączyć też do internetu w mieszkaniu. Sąsiad z góry okazał się na tyle uprzejmy, że podzielił się hasłem do swojej sieci bezprzewodowej. Także nie będę miał już wymówki na przeciągający się brak odpowiedzi na maile.

To by było chyba na tyle. Dajcie znać jak tam się sprawy mają na starych śmieciach.

Pozdrawiam serdecznie:
misha

PS. W nawiązaniu do tytułu maila polecam oryginalny radziecki rock.”

Dzisiaj zapytamy oficjalnie które służby i w jakich ilościach posiadają urządzenia Syborg oraz kiedy i wobec kogo były używane. Mając tak dużą kontrolę nad każdym posiadacze telefonu służby mogą zrobić z człowiekiem dosłownie wszystko.

Autor: Paweł Pietkun
Źródło: Nowy Ekran


TAGI: , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

7 komentarzy

  1. che 04.02.2012 11:28

    Ważne, żeby być świadomym tego. W.w urządzenie jest tylko mobilnym terminalem. Komórka to szpieg i lokalizator jak nam już wiadomo. Jest jeszcze jedna sprawa dot. podsłuchów. Zawsze się zastanawiałem dlaczego na amerykańskich filmach gangsterzy sprawy trudne omawiają w pomieszczeniach bez okien. Ano podsłuch laserowy, możliwe że poprzez satelitę. Technicznie jest to możliwe a znając zapędy totalitarne tej “demokracji” to pewnie od dawna stosowane. Ciekawe jak sprawę wygłuszania szyb załatwiają rządzący i ich spec-służby.

  2. jegr47 04.02.2012 13:46

    A mogłoby być tak fajnie ze współczesną techniką. Problem jest, że opresyjność ideologicznego państwa nie skończyła się wraz z upadkiem (?) komunizmu. Pokusa pełnej kontroli i niekontrolowanej władzy jest tak silna u naszego gatunku, że opowiastki o demokracji można już między bajki włożyć w naszej UE i gdzie indziej też. Wnioski mogą być dwa: (1) Umiejętne korzystanie / rezygnacja z terminali do systemu inwigilacji (telefony, komputery i internet, interaktywna TV i wiele, wiele innych). (2) Olewanie tego problemu i jawne występowanie ze swoimi poglądami, myślami, zamiarami. Wszystkich nie będą inwigilować, w każdym razie nie od dziś, a jeśli nawet, to nie wszystkich zaaresztują. Wyznawcy Nowej Ery wierzą, że nadchodzą czasy pełnej i wzajemnej kontroli myśli nas wszystkich. Ja wiem co ty myślisz, a ty wiesz,co myślę ja. Nie pozostaje nam nic innego jak tylko się kochać wzajemnie i działać (myślami, zamiarami i czynami) dla dobra innych. No i mówić prawdę i tylko prawdę. Całkiem fajnie by było, ale już wiadomo z wcześniejszych doświadczeń, że to nie działa.

  3. Temporysta 04.02.2012 17:08

    Można inwigilację ograniczyć na wiele sposobów. Nie iść w bajery tylko używać starego klamota, który nie słyszał nawet o MMS czy Javie. Nikt do telefonu nie wejdzie jeżeli telefon nie umożliwia takiej opcji (analogicznie, nikt się do komputera nie włamie po WiFi, jeżeli komputer WiFi nie ma).
    Można pomyśleć o prostych modach, które fizycznie by odcinały pewne rzeczy, np. fizyczny włącznik mikrofonu gdy chcemy mówić, jak w walkie-talkie.
    Nikt też nie będzie zdolny uaktywnić telefonu, gdy będzie fizyczny wyłącznik zasilania modułu GSM, można by wtedy korzystać z innych funkcji jak ktoś już musi (bo się udusi) mieć wypasiony telefon.
    W końcu dla największych dłubaczy, istnieje cała masa małych modułów GSM używanych w przemyśle (choćby zdalne pomiary), steruje się to np. po RS, można podłączyć do mikrokontrolera i zbudować telefon z takimi funkcjami jakie sami chcemy mieć.
    Oczywiście te ostatnie opcje są dla wyjadaczy, na szczęście tych wyjadaczy jest trochę.

  4. kristofor 04.02.2012 17:34

    Hmm, tak czytam i zastanawiam się kiedy dojdę do sedna… aa tu koniec artykułu?

  5. Dominik_V 04.02.2012 18:52

    Pytanie które telefony są narażone na “ciche połączenie” bo jakoś trudno uwierzyć, że każdy producent instaluje w swoim sprzęcie takie backdoory. Każdy producent stosuje inne myki i nawet modele potrafią się zasadniczo różnić od siebie.

    Ale standardem jest fakt, iż jeśli nie wyjmiemy fizycznie baterii i telefon będzie wyłączony to jest szansa że może się on komunikować z bazą (BTS). Miałem do czynienia z przypadkiem gdy telefon był wyłączony, ale przyszła informacja serwisowa (sms serwisowy) z sieci komórkowej i telefon automatycznie włączył się. A to było dobre 10 lat temu.

    Druga sprawa. Co da taka stacja gdy użytkownik wrzuci telefon do klatki faradaya (np. chociażby owinie solidnie folią aluminiową)? Nie trzeba fizycznie odłączać mikrofonu. Podsłuch na bieżąco przez fona wtedy nie wypali.

    Wypali tylko wtedy, gdy programy są na tyle sprytne iż zapamiętują sobie rozmowy a potem wysyłają. Tylko takie detale idzie już sprawdzić, bo można monitorować pamięć urządzenia (no chyba że producent przewidział taką opcję i telefon ma wmontowaną pamięć 2GB na “tymczasowe rozmowy”).

  6. kristofor 05.02.2012 03:43

    Dominik_V- bracie co innego włamanie się do telefonu (komputera) a co innego włamanie się do sieci GSM (włam do sieci w twoim domu). Ostatniego akapitu który napisałeś nie mogę zrozumieć – o co chodzi?

  7. janpol 05.02.2012 15:00

    @Temporysta: Najgorsze jest nie to co można podejrzeć u użytkownika (myślę, ze tylko dureń trzyma w tzw smartfonach “strategiczne” informacje), tylko to że można “w imieniu” użytkownika robić różne rzeczy czyli przyprawiać garba nieposłusznym. Myślę, uwzględniając powyższe, ze czas na art. KPK, że np. bilingi bez innych potwierdzających dowodów nie mogą być brane pod uwagę jako dowody w sprawie.

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.