Stanowisko nadawcze sygnału     Opracowanie - Zbigniew Alama   
Technika szpiegowska - inaczej

Techniki operacyjne, które są powszechnie stosowane ale nie są prawdziwe
> Jeżeli coś nagrywasz, to wcale nie oznacza, że nagrywasz to realne zdarzenie, które w danej chwili ono się dzieje i które chcesz nagrać
> Jeżeli coś zakłócasz, to wcale nie oznacza, że zakłócasz to co myślisz
> Jeżeli sprzęt jest warty fortuny, to wcale nie oznacza, że jest on tyle warty, ponieważ do jego neutralizacji może wystarczyć sprzęt za kilkanaście dolarów
> Różne formy zakłócania są powszechnie stosowane, ale nie są one ani skuteczne ani technicznie właściwe - są inne formy ochrony, które są w stu procentach skuteczne
> Żeby niewiarygodnie skutecznie szyfrować, wcale nie musisz mieć specjalistycznego programu szyfrującego
> Schowki z tajnymi danymi schowane głęboko w Systemie są najłatwiejsze do wykrycia, ale te umieszczone na widoku są praktycznie niezauważalne
> Tekst zaszyfrowany jest bardzo łatwy do wykrycia, ale tekst zamaskowany i zaszyfrowany praktycznie będzie niewykrywalny
> Czy informacja sygnowana jako tajna jest naprawdę tajna ?. A może to właśnie informacje jawne są naprawdę tajne,
tylko nadawca nie ma zielonego pojęcia co jest wartościowe dla szpiega ?.
> Czy mikrofon laserowy pracujący na podczerwieni jest na pewno niewidoczny ?. A może bardzo dobrze widoczny i łatwy do wykrycia ?.
> Jaka transmisja jest bardzo łatwo do zlokalizowania -  transmisja GSM, czy łączność za pomocą radiotelefonów PMR ?.
> A może by tak tajnemu agentowi wykradającym tajne dane z naszego komputera wymierzać karę natychmiast w czasie kradzieży i wszystko jemu niszczyć co tylko włoży do USB w naszym komputerze ?.
> Każdy sejf z kasą lub z bardzo tajnymi danymi ma zawsze zamek szyfrowy - a co ma zrobić biedny agent-złodziej tajnych informacji, kiedy sejf nie ma żadnego zamka a tylko jednolitą płytę stalową ?. Techniki standardowe kompletnie zawodzą, więc jak szukamy rozwiązania ?.
 > Urządzeń do zakłócania dyktafonów wymyślono już wiele rodzajów, ale czy można zaprojektować dyktafon, podsłuch którego nie da się zakłócić żadnymi technikami ?.
> Czy bardzo drogi o bardzo dobrych parametrach mikrofon estradowy kierunkowy, może być bardzo dobrym mikrofonem szpiegowskim/detektywistycznym ?.
> Czy wiesz, że technik szyfrowania i maskowania informacji jest nieskończona ilość ?. http://www.detektywistyka.rubikon.pl/utajnianie-informacji.html 
> Szyfrowanie matematyczne da się rozkodować na bardzo na szybkich komputerach, ale szyfrowania opartego na algorytmach logicznych nigdy się nie rozszyfrować. Mało tego, nawet nie da sie do niego załadować danych, gdyż ich w formie binarnej jeszcze nikt nie zapisał.
> Czy wiesz, że można stworzyć takie algorytmy szyfrowania, których nie złamie żaden komputer ani dzisiaj ani za kilkanaście lat ?.  http://www.detektywistyka.rubikon.pl/szyfrowanie-deszyfrowanie.html
> Wszelkie systemy alarmowe i ostrzegania oparte na mikrofalach, na optyce widzialnej, na podczerwieni pasywnej i aktywnej, na laserach włącznie z pasmem 900nm - 1200nm,  ale także na ultradźwiękach są widzialne i względnie łatwe do unieszkodliwienia lub zakłócenia, natomiast SYSTEMU SEJSMICZNEGO nie da się żadnymi metodami ani zakłócić ani wyłączyć ani oszukać i jest absolutnie niewidoczny.
> Dlaczego najczęściej szpiedzy wpadają w momencie przekazywania zdobytej informacji, skoro istnieje nieskończona ilość technik tzw. rozmytego kontaktu bezstykowego ?.
> Dlaczego powszechne jest przesyłanie jednym kanałem zaszyfrowanej informacji łącznie z kluczem deszyfrującym, skoro jest to najbardziej durne posunięcie jakie można sobie tylko wymyślić ?.
.
 

Tajny ruch  Terroryzm   Atak DDoS 
  
Terroryzm spy eye    Szperacze internetowe   Terroryzm inaczej   Darknet
Pasywna obserwacja   Ochrona elektoniczno-informatyczna
.


Materiały już wkrótce
 



Autor opracowania    Zbigniew Alama