“Jurnalism înseamnă să publici ceea ce cineva nu vrea să fie publicat. Orice altceva e publicitate.” - George Orwell

DETALII AICI.

telefon

  • Poti sa pierzi tot prin Escrocheria “Mă auziți acum?” Motivul pentru care să nu răspunzi cu “Da”

    atentie escroci la telefon 88509 1

    În era digitală actuală, în care suntem profund interconectați prin internet, escrocheriile telefonice rămân o amenințare persistentă și în continuă evoluție. Printre numeroasele tactici folosite de infractori pentru a profita de încrederea oamenilor, escrocheria cunoscută sub numele de “Mă auziți acum?” se distinge prin caracterul său deosebit de subtil și înșelător.

    Această escrocherie începe cu un apel telefonic aparent inofensiv, în care persoana care sună, adesea cu ajutorul unui sistem automat, pune o întrebare simplă: „Mă auziți?” La auzul acestei întrebări, majoritatea persoanelor răspund instinctiv cu un „da”. Cu toate acestea, escrocii exploatează acest răspuns, înregistrându-l și folosindu-l ulterior pentru a pretinde în mod fals autorizația victimei pentru tranzacții sau acțiuni cu care aceasta nu a fost de fapt de acord.

    Organizațiile de protecție a consumatorilor, cum ar fi Better Business Bureau, au emis avertismente cu privire la această înșelătorie, sfătuind persoanele să închidă imediat fără a da niciun răspuns. Modalitățile exacte prin care escrocii exploatează aceste înregistrări rămân neclare, dar există temeri că aceștia ar putea fabrica consimțământul pentru achiziții sau contracte neautorizate.

    Deși până în prezent nu au fost raportate pierderi financiare directe în urma acestei înșelăciuni, există temeri cu privire la potențialele consecințe pe termen lung. Pentru a vă proteja de astfel de escrocherii, printre sfaturile oferite se numără utilizarea identificatorului de apeluri pentru a filtra apelurile, înregistrarea în registrul „Nu sunați” pentru a reduce apelurile de telemarketing, monitorizarea atentă a extraselor de cont și a facturilor bancare și raportarea oricărui incident suspect autorităților relevante.

  • Cresc facturile la telefon, cablu şi Internet

    teanc bani in mana

    Facturile la telefon, cablu și internet s-ar putea scumpi cu 20% începând cu luna aprilie, conform estimărilor unor analiști. Scumpirea va fi cauzată de intrarea în vigoare a OUG 114. Mulți dintre operatori deja au crescut tarifele, chiar înainte ca ordonanța 114 nu a început să-și producă efectele.

    Operatorii de cablu deja au recurs la scumpirea abonamentelor, conform antena3.ro

    La finalul anului trecut, cel mai ieftin abonament de cablu şi internet costa 54 de lei şi 70 de bani la unul dintre operatorii care şi-au majorat costurile. Acum, același abonament este cu peste doi lei mai scump şi nu este singura companie care a luat această decizie.

    Companiile de comunicații vor recupera tot de la români taxa de 3% din cifra de afaceri, prevăzută să intre în vigoare de luna viitoare.

    Analiștii spun că ar trebui să ne așteptam şi la alte scumpiri, odată cu intrarea în vigoare a ordonanței 114, care prevede noua taxă pe cifra de afaceri.

  • Cel mai simplu mod să prelungești viata bateriei de la telefon!

    Mulți oameni tânjesc după autonomia oferită de telefoanele clasice. Smartphone-urile abia dacă rezistă o zi, dar ce faci dacă nu mai ține bateria la telefon nici măcar atât?

    Dacă nu mai ține bateria la telefon, înseamnă că acumulatorul are una sau mai multe probleme. De cele mai multe ori, autonomia bateriei scade odată cu atingerea numărului de cicluri de reîncărcare, dar există și alte probleme cu care se pot confrunta utilizatorii de smartphone-uri.

    Playtech.ro oferă câteva sfaturi și trucuri care vă vor ajuta în cazul în care nu mai ține bateria la telefon, dar și câteva metode de a vă ține acumulatorul în stare bună cât mai mult timp.

    baterie

    Nu mai ţine bateria? Reîncarc-o, dar nu în orice fel. Pentru a reda viaţă unei baterii care se descarcă prea repede, unele persoane recomandă descărcarea completă a ei. Asta înseamnă că va trebui să forţezi deschiderea telefonului până când acesta nu mai pornește deloc, pentru a goli acumulatorul de vlagă. Apoi, dispozitivul trebuie lăsat la încărcat cel puțin două zile și aprins abia apoi. Metoda ar trebui să funcționeze cu orice tip dispozitiv, cât timp acest funcționează cu o baterie de tip litiu-ion.

    VEZI SI: Păstrează-ţi intimitatea! Cum îţi dai seama că ai telefonul ascultat
  • Scăpăm de tariful de ROAMING în UE. De când se va întâmpla asta

    Gunther Oettinger, comisarul european pentru economia și societatea digitală, a declarat că vrea să elimine tarifele de roaming în interiorul Uniunii Europene până în 2017.

    “Începând din al doilea trimestru al lui 2017, este probabil ca tarifele de roaming în interiorul Uniunii Europene să fie eliminate. Comisia Europeană, guvernele celor 28 de state membre și Parlamentul European vor cădea de acord asupra acestui lucru în scurt timp”, a declarat Gunther Oettinger.

    Comisia Europeană intenţiona să elimine tarifele de roaming începând din 2016, dar a renunţat la plan în urma obiecțiilor venite de la companiile de telecomunicații și de la mai multe mici state membre.

    tar

    Potrivit datelor publicate de Autoritatea Națională pentru Administrare și Reglementare în Comunicații (ANCOM), cei aproape 23 de milioane de utilizatori de telefonie mobilă din România au vorbit 67 de miliarde de minute în 2014, cu 5,3% mai mult decât în anul anterior. În acest context, statistica ANCOM relevă faptul că, anul trecut, s-a vorbit cu 40% mai mult către alte rețele mobile, iar consumul de voce în roaming a crescut cu 53%.

    VEZI SI: Păstrează-ţi intimitatea! Cum îţi dai seama că ai telefonul ascultat
  • ATENTIONARE DE LA MINISTERUL DE INTERNE IMPORTANTA! NU ESTE O GLUMA.

    frauda-telefon-620x264

    Un nou tip de frauda face ravagii: esti sunat de cineva care se da drept operator la Cosmote , Orange sau Vodafone.

    Poate fi un fost angajat al firmei respective, pentru ca are acces la baza de date. Iti spune ca e ceva in neregula cu factura ta si te roaga sa tastezi un cod de cifre.
    Daca ai facut asta, îi  incarci cartela respectivului cu 300 EURO!

    Dă mai departe, daca vrei să-i ajuti si pe altii.

    Citeste toata stirea aici.

  • Vezi aici cum recuperezi un telefon pierdut sau furat

    06-telefon-htc2-rzv-465x390

    Celor cărora li se fură sau care uită telefonul într-un loc public, echipa ThePhoneGeeks a EuroGsm le dă câteva sfaturi de recuperare a telefonului, atât cu ajutorul aplicațiilor de urmărire, cât și pe baza informațiilor oferite de dispozitiv.

    „În cazul telefoanelor Android, cea mai simplă metodă de a vizualiza locația dispozitivului și informațiile de pe acesta este utilizarea sistemului Android Device Manager. Este necesară înregistrarea prealabilă pe site-ul dedicat, apoi din cadrul meniului oferit, dispozitivul poate fi șters sau blocat, poate fi urmărit pe hărțile Google Maps – în caz de furt – și se poate da comanda să sune la volum maxim pentru 5 minute, pentru a putea fi localizat mai repede, în cazul în care a fost rătăcit”, a explicat Bogdan Beleiu – ThePhoneGeeks.

    O altă variantă ar fi utilizarea Android Lost, care se poate instala și fără a avea acces la
    telefon. Aplicația poate fi instalată din Play Store, din contul Google cu care este sincronizat dispozitivul, după care se trimite un SMS pe telefonul în cauză, cu textul „androidlost register”.

    Astfel, aplicația se activează automat și poate realiza fotografii cu camera telefonului și permite citirea SMS-urilor primite, fără ca utilizatorul să știe acest lucru.

    De asemenea, istoricul Google Maps poate oferi poziția exactă a dispozitivului, chiar dacă această funcție este dezactivată. După accesarea sistemului Google Maps, se alege din calendar data curentă și ultima oră la care dispozitivul a fost recunoscut, după care pe hartă vor apărea locațiile și chiar traseul parcurs de telefonul pierdut sau furat.

    Utilizatorii iOS au la dispoziție funcția Lost Mode, care permite utilizatorului să blocheze
    dispozitivul cu o parolă, în cazul în care acesta este dispărut, pentru a proteja datele de pe
    telefon. O altă variantă utilă este aplicația Find My iPhone, care necesită o conexiune la
    Internet prin Wi-Fi sau date mobile.

    „Există și aplicații prin care utilizatorii își pot accesa telefonul remote, precum TeamViewer: Remote Control, Splashtop 2 Remote Desktop sau Jump Desktop, care au un sistem ce se instalează pe desktop și telefon și permite controlul unuia prin intermediul celuilalt. Toate cele 3 aplicații menționate sunt disponibile atât pentru Android cât și pentru iOS”, a mai precizat Bogdan Beleiu.

  • A apărut telefonul care nu poate fi interceptat

    blackphone

    Poreclit „telefonul Snowden“ , Blackphone are capacitatea de a efectua şi primi apeluri fără a fi interceptat.

    Dispozitivul este atât de sigur încât nu permite operatorilor telecom sau aplicaţiilor să preia date personale – chintesenţa oricărei aplicaţii, reţele de socializare sau companii de date.

    „Suntem prima companie de comunicaţii din lume care a construit o companie evaluată la peste 2 mld. dolari fără a prelua date de la clienţi“, este afirmaţia plină de mândrie a lui Mike Janke, CEO-ul Silent Circle, producătorul telefonului.

    Dispozitivul este tocmai antiteza a ceea ce au devenit smartphone-urile moderne şi, cum era de aşteptat, prelucrătorii de date giganţi precum Facebook şi Google nu sunt fani ai Blackphone, potrivit lui Janke.

    Smartphone-urile sau mai exact utilizatorii care generează datele valoroase au devenit nişte afaceri uriaşe pentru o mulţime de companii IT. „Există 16.000 de companii de date mari în lume şi sunt 112 milioane de aplicaţii care preiau în fiecare zi peste 20 de bucăţi de date pe oră“, dezvăluie Janke.

    „Facebook înmagazinează 34 de bucăţi de date la fiecare 58 de minute din telefonul tău. Lista ta de contacte – au fiecare bucăţică din ea; istoricul căutărilor, locaţia ta, cuvintele cheie din e-mailul tău – dacă scrie «pantofi pentru soţia mea», o colectează“, spune acesta.

    Chiar şi o aplicaţia ca Angry Birds ia 19 bucăţi de date pe oră, fie că foloseşti aplicaţia sau nu. 98% din veniturile Google provin din aceste date, în timp ce producătorii de smartphone-uri îşi echipează telefoanele cu câte şase aplicaţii ce nu pot fi şterse care pot prelua până la 36 de bucăţi de date.

  • AMUZANT: Cand te suna tiganii cu numar privat…

    pitipoanca

    Aseara am primit un apel telefonic cu numar privat. Totul ok in primele doua secunde. Apoi a urmat circul.

    Norocul meu a fost ca detin o functie Android ce inregistreaza in mod automat orice apel primit. Va recomand si voua o astfel de aplicatie pe telefon … nu se stie niciodata cine va suna,ce spune sau mai bine zis ce croncane :)

    Amuzanta piranda / pitipoanca : “lasa ca nu stii tu ce face prietena ta”…

    Tiganii raman cocalari si in Ziua de Pasti … ei se tem sa isi afiseze pana si numarul de telefon … asta sa nu zic mai multe ca ma leaga militia pt “discriminare”.

    Observati si voi, dragi cititori ai nationalisti.ro, cum “s-au integrat tiganii” in societate si ce oameni respectabili sunt:

    P.S.: Astept parerile voastre la comentarii.

    Cu stima,

    Victima tigancilor, Marius Tranca

  • Spionajul informatic

    spionaj-informatic1

    Telefoanele mobile şi laptopul pot fi transformaţi în spioni . Un telefon mobil, un televizor sau un laptop pot fi tranformate în microfoane prin care servciile secrete te pot asculta.

    Dezvoltările tehnologiilor moderne uşurează activitatea serviciilor speciale. În prezent, pentru a supraveghea nu mai este nevoie de „plantarea” unui aparat „spion” special. Colectarea de informaţii se face prin utilizarea telefoanelor, calculatoarelor şi chiar a aparatelor de uz casnic.

    În prezent serviciile speciale primesc cele mai multe informaţii de pe internet. Fără nici un fel de obstacole legale se poate determina locaţia unei persoane, conturile sale în reţelele sociale şi adresa IP.

    Razboiul informatiilor

    Acesta este un concept stabilit pentru prima data de americani si consta in utilizarea ofensiva si defensiva a sistemelor de informare pentru a exploata, corupe si distruge informatiile si sistemele de informare ale adversarului, protejandu-se insa propriile informatii si sisteme.

    Din punct de vedere militar, informatia este de-acum considerata a cincea dimensiune a oricarei batalii, alaturi de dimensiunile pamant, mare, aer, spatiu. Razboiul din Golf, de exemplu, a reprezentat mai mult triumful informatiei decat cel al armamentului, strategiei sau al moralului trupelor.

    Culmea cea mai inalta a dezinformarii a fost atinsa gratie mediilor electronice de informare. Internetul se bazeaza mai putin pe calitatea informatiei si mai mult pe capacitatea de cristalizare a unor opinii difuze. Asemenea unui teren propriu-zis, terenul cibernetic apartine celui care il acapareaza mai intai. Majoritatea “navigatorilor” pe Internet sunt dirijati intotdeauna spre aceleasi site-uri, aceleasi solutii, aceleasi intreprinderi, dincolo de care nu fac decat rareori efortul sa mai caute.

    Dezvoltarea fãrã precedent a tehnologiei informatiilor a dus, într-un timp foarte scurt, fatã de intervalele cerute în mod normal, la crearea unui nou grup, cu o specificitate aparte, cel al “calculatoristilor”.Din cauza perioadei scurte în care s-a format, vârsta medie este foarte scãzuta, iar modul de comunicare în cadrul grupului este greu de înteles de cãtre cei neinitiati.

    Michel Terra spunea, într-una din cãrtile sale: “Publicul îsi inchipuie cã spãrgãtorii de coduri sunt niste genii informative care îsi petrec noptile încercând tot felul de combinatii ezoterice.Nimic mai fals, pentru cã majoritatea lucrurilor care îti cer o parolã de acces nu te lasã sã încerci mai mult de trei ori, dupã care se întrerup.Cei care vor sã pãtrundã într-un astfel de loc aflã, pur si simplu, parola de la cineva care o stie, folosind metode vechi de când lumea: o secretarã vorbãreatã, un angajat nemultumit, santajabil sau lacom”.

    Hackerii de date cunosc uneori precis ceea ce cautã, astfel cã solicitãrile sunt exacte.În caz contrar, infractorii se angajeazã într-un proces numit browsing (cãutare pe discurile calculatorului).Ei cautã aleator informatii valoroase (sau care ar putea fi valorificate).


     

    CITESTE SI: Tehnici de spionaj

     

    Un client al unui serviciu de tip line-sharing a fost depistat cãutând date reziduale de pe o bandã magneticã de stocare temporarã.Informatiile, lãsate acolo de o companie petrolierã care folosea, de asemenea serviciul, privea explorãri seismice pentru noi sonde petroliere, ele au fost ulterior vândute competitorilor pentru o sumã importantã.

    În anumite situatii, prin penetrarea unui calculator via modem, hackerii pot implementa instructiuni care sã le permitã acces ulterior sau efectuarea anumitor operatiuni. Dezvoltarea fãrã precedent a tehnologiei informatiilor a dus, într-un timp foarte scurt, fatã de intervalele cerute în mod normal, la crearea unui nou grup, cu o specificitate aparte, cel al “calculatoristilor”.Din cauza perioadei scurte în care s-a format, vârsta medie este foarte scãzuta, iar modul de comunicare în cadrul grupului este greu de înteles de cãtre cei neinitiati.

    Majoritatea celor care vorbesc despre infractiunile informatice considerã ca ele sunt comise de hackeri.Conform autorilor studiului “The on-line Hacker Lexicon”, se defineste si se adnoteaza minutios acest termen, fãrã sã transparã net atributele depreciative ale unui hacker:

    a. persoana cãreia îi place sã exploateze detaliile sistemelor de programare si modalitãtile în care pot fi expandate capabilitãtile lor;

    b. persoane care programeazã cu entuziasm;

    c. persoana capabilã de a fi apreciatã (hack value);

    d. persoane care pot face programare cu rapiditate;

    e. expert cu privire la un anumit program;

    f. expert sau entuziast de orice fel;

    g. persoana cãreia îi place provocarea intelectualã de depasire creativã sau de evitare a limitãrilor;

    h. un intrus care încearcã sã descopere informatii precise cu multã curiozitate si insistentã.

     Scapa de spionii din calculator

    Daca intr-o buna zi, te trezesti ca cineva iti umbla prin documentele din calculator, chiar daca ai calculatorul parolat, inseamna ca un “spion” te monitorizeaza de la distanta. Cum? 757g61h Cu ajutorul unui program de tip backdoor. Acesta este un program care spioneaza activitatea ta, incepand de la fiecare litera pe care o tastezi, pana la procesele active in memorie, parole, el putand rula invizibil diverse programe in memoria calculatorului sau “subtilizand” fisiere.

    Daca te intrebi cum a ajuns un astfel de program pe calculator, raspunsul este foarte simplu:cel mai probabil prin e-mail (de aceea, e de preferat sa nu deschizi e-mail-urile cu atasamente care vin de la persoane necunoscute) sau poate l-a instalat cineva care mai are acces la calculator.

    Ce poti face in aceste conditii; metoda cea mai comoda ar fi instalarea unui antivirus care are capacitatea de a detecta acest tip de programe. Sau, daca iti place sa detectezi singur problema, poti sa-l dezactivezi chiar tu. Iata cativa pasi simpli, care te pot scapa de “urmaritor”:

    1. lanseaza Regedit.

    2. mergi la HKEY_LOCALMACHINESoftwareMicrosoftWindowsCurrentVersionRun sau RunServices si arunca o privire la programele care sunt trecute aici, pentru a se lansa la pornirea Windows-ului. Daca gasesti ceva suspect sau necunoscut, sterge cheia respectiva.

    3. In caz ca nu gasesti nimic, uita-te in fisierul win.ini; acolo, in mod normal, trebuie sa fie ceva de genul: load = (nimic) si run = (nimic).

    4. Poti sa te uiti si in autoexec.bat si config.sys, dar e putin probabil sa gasesti ceva acolo.

    5. Dupa ce ai identificat numele fisierului, sterge-l de pe disc. Acesta poate avea orice extensie (exe, dll, vxd). De obicei, pe langa acest fisier mai exista un dll, fara care nu poate functiona corect programul spion. E bine, inainte sa te apuci de sters, sa faci backup la registri.

    Daca vrei sa stii cine este autorul “marsavei” fapte, poti sa folosesti un scanner de port-uri ce urmareste pachetele ce trec prin retea, asta inainte de a dezinstala programul. In felul acesta vei putea afla adresa IP a infractorului

     Spionii din telefon: O cincime din aplicatii stiu totul despre tine

    Ne place tehnologia poate si pentru faptul ca ne plac lucrurile noi si pentru ca ne plictisim foarte repede de ceea ce “e demodat” sau “depasit”. Pur si simplu am ajuns sa traim in vremuri in care, fie ca vrem, fie ca nu vrem, inevitabil suntem instiintati cu privire la aparitia unui nou gadget pe piata. Daca noua inovatie este un telefon mobil de tip Android, ne face cu ochiul. Asa ca apelam la pusculita, punem la socoteala gramada de maruntis pe care am strans-o in decursul anilor, ne mai dau si parintii diferenta de bani, asa ca ajungem sa intram in posesia unui astfel de accesoriu. Destul de pretentios si de riscant in acelasi timp! Ati face bine sa cititi despre ceea ce s-a demonstrat “in afara”, iar daca detineti un telefon mai sofisticat, atunci trebuie neaparat sa fiti pusi in garda cu privire la riscurile la care sunteti supusi atunci cand il utilizati.

    Multe dintre aplicatiile instalate de posesorii de iPhone au si functia de spion, au descoperit specialistii romani in securitate de la Bitdefender, care au analizat 65.000 astfel de soft-uri, aflate in top-urile din App Store.

    Una din 5 aplicatii gratuite pentru iOS poate accesa lista de contacte a telefonului fara ca utilizatorul sa isi dea seama, spun specialistii de la Bitdefender. Ei sustin ca o buna parte dintre aceste aplicatii nu ofera utilizatorului nicio justificare si nu explica ce date citesc sau cu ce scop.

    “Un posibil motiv pentru care aplicatiile ar putea accesa lista de contacte ar fi sa transfere informatii catre conturile de social media, un argument plauzibil avand in vedere ca 16,3% dintre ele se pot conecta la Facebook”, potrivit Bitdefender.

    Cosmin Sandu, Product Manager in cadrul companiei de securitate IT, sustine ca “este posibil ca unele dintre ele sa acceseze informatii pentru alte motive decat cele declarate”.

    Informaticienii romani mai spun ca 41% din aplicatiile gratuite pentru iOS pot urmari pozitia geografica a utilizatorului, un lucru important daca ne gandim ca astfel companiile ar putea sa-ti targeteze mai bine campaniile publicitare.

    Potrivit analizei Bitdefender, numai 57,5% din cele 65.000 aplicatii analizate cripteaza datele.

    Un programator din Statele Unite ale Americii a demonstrat cum software-ul Carrier IQ, instalat pe ascuns în multe dintre telefoanele Nokia, Blackberry şi cele “însufleţite” de sistemul de operare Android (creat de compania Google), înregistrează toate acţiunile utilizatorilor şi le adună într-o imensă bază de date.

    Nimic nu-i scapă software-ului menit să spioneze posesorii de smartphone-uri: ce numere de telefon apelează, ce mesaje şi emailuri trimit, ce site-uri accesează, scrie Wired.com. Compania Carrier IQ se apără si spune că software-ul preinstalat are menirea să îmbunătăţească experienţa convorbirilor, analizând momentele în care “convorbirile se întrerup, semnalul este slab şi aplicaţiile dau erori”. Software-ul nu poate fi oprit niciodată şi funcţionează atât în cazul conexiunilor 3G, cât şi în cazul celor WiFi.

    Si uite asa ,informatiile tale personale pot ajunge in mainile concurentei ,a companiilor de publicitate , a serviciilor secrete sau a dusmanilor de tot felul.

    Eu daca as fi in locul vostru si as avea un astfel de telefon, i l-as face cadou unui prieten. Unul care sa nu fi auzit aceasta poveste si care cu siguranta ca se va bucura pentru gestul frumos pe care l-am facut. Vorb-aia, un telefon de tip Android nu e de neglijat, asa cum nici un Nokia 1200 nu e inca demodat. Bunica inca il mai foloseste!

    Cine sunt spionii din casa ta ?

    Telefoanele mobile şi laptopul pot fi transformaţi în spioni

    Un telefon mobil, un televizor sau un laptop pot fi tranformate în microfoane prin care servciile secrete te pot asculta.

    Dezvoltările tehnologiilor moderne uşurează activitatea serviciilor speciale. În prezent, pentru a supraveghea nu mai este nevoie de „plantarea” unui aparat „spion” special. Colectarea de informaţii se face prin utilizarea telefoanelor, calculatoarelor şi chiar a aparatelor de uz casnic.

    În prezent serviciile speciale primesc cele mai multe informaţii de pe internet. Fără nici un fel de obstacole legale se poate determina locaţia unei persoane, conturile sale în reţelele sociale şi adresa IP.

    Mai mult, supravegherea se poate efectua prin intermediul aparatelor electrocasnice, a declarat directorul CIA, David Petreus. Dacă anterior spionii au avut de a face cu o supraveghere periculoasă, pentru că erau nevoiţi să instaleze dispozitive de ascultare unde există cineva interesant de ascultat, în prezent situaţia s-a schimbat radical.

    Propriul telefon te poate filma în secret

    Un număr tot mai mare de dispozitive personale şi de uz casnic se conectează la internet: de la televizor până la sistemul auto de navigaţie. Toate acestea permit CIA să obţină o mulţime de date în timp real, de la simpla locaţie a „subiectului” până la filmarea în secret cu camera telefonului sau a laptopului.

    Oleg Glazunov, expert în cadrul Asociaţiei de Ştiinţe Politice, a declarat pentru Vocea Rusiei că cel mai simplu mod de a supraveghea pe cineva este prin intermediul telefonului.

    „Orice mobil poate fi transformat într-un microfon sau un transmiţător radio, cu scopul de a asculta convorbirile care au loc în apropierea aparatului. Chiar dacă nu aveţi un telefon mobil, dar în apropiere există un aparat este posibil să fiţi ascultati, fără a se planta un microfon în telefon”.

    Telefoanele mobile pot fi ascultate

    Avem telefoane mobile si suntem, in parte, dependenti de ele. Suntem apelati sau sunam in orice moment al zilei, de oriunde, si, de cele mai multe ori, credem ca aceste convorbiri sunt private. Ne consideram indreptatiti sa pastram secretul asupra continutului lor, fie ca ne sunam mama, seful sau iubita. Cu toate acestea, trebuie sa va avertizam ca aceste discutii pot fi ascultate oricand de cineva care detine un dispozitiv de interceptare a telefoanelor mobile.

    Specialistii din serviciile secrete afirma ca, in schimbul a aproximativ 3.000 de euro, oricine poate intra in posesia unui astfel de aparat. Dispozitivele, denumite “Interceptor GSM”, pot fi cumparate de pe Internet sau prin intermediari din Rusia. In momentul de fata, aceleasi surse au declarat ca, in Bucuresti, exista cel putin zece asemenea dispozitive, dar ca, in mod sigur, mai sunt si altele care nu au fost luate inca sub observatie. Majoritatea celor care au astfel de aparate “presteaza” la comanda unor persoane fizice care vor sa afle totul despre cei cu care fac afaceri sau despre partenerii de viata.

    Din pacate nimeni nu poate impiedica ascultarea telefoanelor mobile, nici noi, cei care le folosim, nici cei care ne pun la dispozitie aceste servicii. Aparatura de ascultare a celularelor, existenta in prezent pe piata, este cu mult mai performanta decat sistemele de protectie pe care le au firmele de telefonie mobila.

    Pentru a intelege mai bine acest “fenomen”, va voi oferi cateva explicatii despre utilizarea unui astfel de aparat.

    Dispozitivul de ascultare a telefoanelor mobile are un sistem de functionare destul de simplu si poate fi introdus cu usurinta intr-o valiza de voiaj. Mai intai, detinatorul trebuie sa scaneze codul personal al telefonului care urmeaza sa fie ascultat. Pentru acest lucru, respectivul trebuie sa se apropie de posesorul telefonului mobil la o distanta mai mica de 15 metri, in timp ce are o convorbire.

    Fiecare celular are un cod de identificare, denumit IMEI, care poate fi aflat tastand pe telefon steluta diez 06 diez (*#06#). Puteti incerca. Dupa ce scrieti combinatia, pe ecranul telefonului dumneavoastra va fi afisat un cod format din 15 cifre. Acesta este personalizat pentru fiecare telefon celular in parte si nu poate fi identic la doua aparate.

    Vorbesti de la Sibiu si esti ascultat din Bucuresti

    Dupa ce dispozitivul de ascultare GSM este pozitionat, acesta scaneaza codul telefonului dumneavoastra, care este memorat automat de interceptor. Din acest moment treaba devine cu mult mai simpla. Toate convorbirile sunt criptate (codate) de operator si, in cele din urma, chiar de telefonul pe care-l aveti. Parola prin care se cripteaza este chiar codul IMEI, cel pe care il are fiecare telefon in parte. Dispozitivul de ascultare prinde toate semnalele convorbirilor care se realizeaza la un anumit moment al zilei. Daca este setat numai pe anumite coduri IMEI, aparatul se declanseaza automat numai atunci cand pe telefoanele respective vorbeste.

    Sistemul de ascultare poate monitoriza peste 200 de telefoane simultan. Chiar daca posesorul telefonului al carui cod IMEI trebuie sa fie ascultat nu se afla in oras, interceptorul inregistreaza convorbirea. Pentru ca acest lucru sa fie posibil, dispozitivul de ascultare monitorizeaza 124 de relee. Asta inseamna ca o persoana care se afla in Bucuresti si vorbeste cu cineva din Craiova sau este in Sibiu si a sunat pe cineva din Bucuresti poate fi oricum ascultata de cel care detine interceptorul. 124 de celule inseamna tot atatea relee montate de operatorul de telefonie mobila.

    “Urechea” indiscreta lucreaza automat Detinatorul interceptorului GSM scaneaza unul dintre cele 124 de relee prin care se realizeaza convorbirea, dupa care incepe “desfacerea” codurilor.

    Primul este cel al telefonului, IMEI, apoi cel dat de releul prin care se realizeaza convorbirea (TMSI), urmat de numarul de telefon de pe care se vorbeste (IMSI). O data realizate aceste operatii, convorbirea poate fi ascultata fara nici o problema. Dispozitivul de ascultare inregistreaza numarul la care s-a sunat, ora, data si intreaga convorbire. Si asta nu-i tot. Convorbirea se realizeaza pe doua canale distincte, unul de la cel care a sunat catre cel apelat, iar al doilea in sens invers. Interceptorul le inregistreaza pe amandoua. In acest fel, convorbirea dintre doua persoane ramane in memoria aparatului de interceptare fara ca cineva sa stea langa el. Este suficient ca dispozitivul de ascultare sa fie programat cu codul IMEI al telefonului care trebuie ascultat si aparatul inregistreaza singur convorbirile.

    Metode de interceptare a convorbirilor telefonice

    In cele ce urmeaza voi prezenta diverse metode prin care persoanele interesate sau statul pot sa patrunda in viata personala a cuiva, prin intermediul telefonului mobil. Unele dintre aceste metode sunt chiar foarte ingenioase si permit ca aproape nici un purtator de telefon mobil sa nu mai poata sa aiba o viata particulara privata.

    In primul rand nu trebuie sa ne lasam amagiti de ideea ca doar cei care au gresit cu ceva impotriva legii, elementele criminale sau teroristii ar trebui sa se teama de aceste interceptari. Categoriile vizate sunt mult mai largi si implica subiecti care devin interesanti prin prisma preocuparilor lor in viata publica, economica sau politica. De exemplu toti cei care intr-un fel sau altul protesteaza impotriva politicilor oficiale se pot trezi ascultati si monitorizati. In SUA, printre cuvintele cheie care declanseaza monitorizarea convorbirii se afla si “Greenpeace”, “Amnesty International” sau “human rights”.

    Deci daca faceti parte dintr-o organizatie umanitara sau ecologista, puteti fi interceptat fiindca incomodati pe cei de la putere sau chiar serviciile secrete, pentru ca se stie bine ca in general exista multe incompatibilitati intre un serviciu secret si apararea drepturilor omului. Totodata exista marturii indubitabile despre cum diversi ziaristi sunt ascultati, chiar fara sa fie anchetati in nici un fel, doar fiindca scriu despre subiecte sensibile.

    Alte motive pentru care cineva poate fi interceptat se afla in sfera politicului…de exemplu un om public despre care se afla ca are o amanta, poate fi foarte usor santajat de diverse grupuri de interese, in special cele care au influenta si asupra serviciilor secrete.

    Mai periculos inca, in sfera economicului daca se intercepteaza convorbiri private se pot afla astfel informatii economice confidentiale, planuri pentru bursa, tinte de licitatie pentru diverse contracte, etc. Aceste informatii sunt printre principalele arme cu care se pot da “tepe” sau “tunuri” economice, in care sa fie implicate sume imense de bani.

    Din acest motiv, s-a manifestat o reactie vehementa impotriva unor paragrafe din propunerile de legi pentru securitatea nationala, care permiteau serviciilor secrete sa presteze activitati economice. Datorita informatiilor secrete pe care aceste servicii le detin prin natura functiei, o simpla firma de brokeraj care dispune de informatiile respective ar putea castiga miliarde doar prin operatiuni bursiere si ar putea foarte usor sa puna mana pe active substantiale sau actiuni din patrimoniul multor firme.

    Voi detalia in continuare cateva modalitati prin care cu ajutorul unui telefon mobil se pot obtine informatii confidentiale despre cineva:

    Aflarea locatiei exacte a persoanei in cauza – este relativ simplu de aflat aceasta, fiindca mobilul este in permanenta conectat la un releu GSM. Totodata, prin metode simple de goniometrie, se poate intercepta exact nu doar zona geografica in care se afla telefonul ci chiar locatia lui precisa, atat in plan orizontal cat si in plan vertical.

    Principiul folosit este de a cupla datele obtinute de la doua sau mai multe receptoare directionale, intre care exista o anumita distanta si care receptioneaza fiecare emisia mobilului. Prin pozitionarea receptoarelor astfel incat receptia sa fie maxima, se traseaza niste linii drepte virtuale pornind din receptor catre mobil. Telefonul interceptat se va gasi la intersectia acestor linii virtuale, cu o precizie de cativa metri sau chiar mai mica.

    Astfel se poate monitoriza de exemplu foarte precis fiecare miscare a unui om public. Trebuie aici tinut cont ca un telefon mobil emite semnal continuu, pentru a mentine contactul cu celula GSM. Astfel aceste metode goniometrice functioneaza continuu, nu doar cand se vorbeste la telefon.

    Interceptarea convorbirilor si a mesajelor – Este cel mai raspandit mod de a asculta un telefon mobil. Se poate practica atat la sediul operatorului mobil cat si cu dispozitive individuale.

    In acest sens fiecare operator mobil este obligat prin lege sa asigure interceptarea convorbirilor abonatilor sai la cererea organelor statului si chiar mai mult, exista anumite prevederi care permit crearea unor divizii speciale de interceptare, camere destinate operatiunilor secrete in care nici personalul operatorului de telefonie nu are acces si care asigura practic monitorizarea oricarei convorbiri sau mesaj, fara nici o supraveghere a acestei activitati. Nici standardele mai noi de telefonie mobila cum ar fi CDMA, standarde care asigura criptarea convorbirilor nu sunt sigure ci exista echipamente automate de decriptare si pentru acestea.

    Un alt mod de a intercepta convorbirile este prin intermediul unor aparate care au inceput sa se comercializeze public incepand cu sume de ordinul a 1000E. Aceste aparate sunt folosite in special de firme pentru a-si monitoriza angajatii si pot fi chiar destul de performante, de exemplu permit inregistrarea automata a convorbirilor, atat cele date cat si cele primite, sortarea lor dupa telefonul de origine si ora, filtrarea dupa ora convorbirii sau cautarea de cuvinte cheie.

    Firmele folosesc aceste aparate in mai multe scopuri: pentru a se asigura ca angajatii nu divulga date confidentiale, ca nu intretin rapoarte incorecte cu competitorii, ca nu folosesc prea mult in scopuri personale telefoanele firmei, etc.

    Controlul de la distanta al telefonului mobil – telefoanele mobile mai noi, incorporeaza posibilitatea de a fi programate si totodate vin cu anumite functii ascunse, gen baby-sitter. Aceste functii si servicii sunt concepute in asa fel incat un parinte sa poata de la distanta controla telefonul mobil al copilului, sa auda ce spune acesta, unde se afla iar mai nou chiar sa utilizeze camera video cu care este dotat telefonul pentru a viziona imagini despre cadrul in care se afla copilul.

    Aceste functii prin natura lor sunt ascunse, copilul nu are acces la ele si nici nu are posibilitatea sa le controleze. Cu toate acestea, prin intermediul lor o alta persoana are control deplin asupra telefonului respectiv. O mare parte dintre aceste functii pot fi si programate la telefoanele mobile care accepta programare si care nu sunt dotate cu acestea. Totodata ele pot fi implementate prin programe de tip virus.

    Prin intermediul acestei categorii de aplicatii sau de telefoane oricine, fara mijloace tehnice deosebite, poate sa afle o multime de detalii intime despre posesorul telefonului mobil. Un telefon mobil facut cadou iubitei de catre “iubitul” sau, sau copilului de catre parinte, sau unui angajat de catre compania sa, pot constitui mijloace foarte eficiente de spionaj.

    Metode avansate de interceptie – in general aceste metode necesita echipamente foarte avansate si nu sunt la indemana oricui, ci doar a guvernelor.

    In primul rand un stat care dispune de sateliti de interceptare sau de antene de receptie pe teritoriul altui stat (de exemplu situate pe ambasade sau la reprezentantele comerciale), poate fara probleme sa intercepteze orice convorbire purtata in raza de receptie a antenei respective. Se pot afla astfel foarte multe informatii confidentiale, atat economice cat si politice.

    SUA si Anglia de exemplu (in cooperare cu inca trei state), au la dispozitie un sistem global de interceptare, numit “Echelon”, prin intermediul caruia sa pot monitoriza aproximativ doua milioane de convorbiri pe minut. Aceste convorbiri sunt pe urma scanate pentru diverse cuvinte cheie iar cele selectate sunt trimise mai departe operatorilor umani.

    O alta metoda de interceptie de nivel inalt o constituie folosirea unor deficiente ale aparatelor telefonice. De exemplu in orice circuit electronic exista un fenomen numit “zgomot de fond” al circuitelor folosite. Acest fenomen este dat de faptul ca un circuit electronic (tranzistor sau circuit integrat) nu este un comutator perfect, ci si atunci cand este inactiv, totusi exista un flux de electroni intre terminalele sale. Astfel, chiar daca cineva nu vorbeste efectiv la telefonul sau, totusi circuitul electronic format de microfon, diverse amplificatoare, modulator si emitator este partial functional. Practic microfonul telefonului functioneaza non-stop si unde de o intensitate foarte slaba sunt emise incontinuu.

    Aceste unde reziduale nu pot fi interceptate prin mijloace obisnuite, tocmai din cauza ca sunt foarte slabe, dar prin intermediul unor antene active de mare performanta si al unor circuite amplificatoare de mare fidelitate pot fi totusi amplificate in asa fel incat sa poata fi extrase din ele semnalul util (ceea ce a receptionat microfonul telefonului). Astfel telefonul mobil devine un emitator constant al tuturor sunetelor care exista in apropierea sa.

    Sper ca cele prezentate mai sus creioneze o imagine despre cum prin intermediul unui telefon mobil poate fi invadata viata personala a cuiva, indiferent daca acesta desfasoara sau nu activitati ilegale.

    In continuare voi prezenta cateva posibilitati de a contracara aceste metode de interceptare:

    • Pentru convorbiri confidentiale folositi in primul rand aparate cu cartela, chiar mai multe cartele cumparate prin intermediari (este suficienta cumpararea doar a unei cartele, nu si a telefonului). Fata de abonament, cartelele telefonice permit un grad de confidentialitate mult mai mare

    • Daca primiti telefoane mobile cadou, verificati sa nu aiba functii ascunse de tip baby-sitter activate, si in acelasi timp sa nu existe programe active in memoria lor, altele decat cele standard

    • Obisnuiti-va ca acasa sau chiar la firma sa aveti telefoanele mobile in alte camere decat cele in care discutati de obicei, sau in care va primiti oaspetii. Totodata este bine sa nu aveti telefonul mobil asupra dumneavoastra decat doar atunci cand este absoluta nevoie. Este bine sa va obisnuiti sa tineti telefonul mobil inchis cat mai mult timp.

    • Singura metoda absolut sigura prin care un telefon mobil nu mai poate fi interceptat in nici un fel este scoaterea bateriei si a cartelei SIM. Orice alta metoda ofera diverse posibilitati de interceptare. Nici chiar inchiderea telefonului mobil, daca bateria ramane in acesta, nu garanteaza intimitatea celor din jurul telefonului. Daca acest lucru nu este posibil, folositi in spatiul respectiv alte surse de sunet gen muzica sau fantani arteziene, etc si pozitionati microfonul telefonului astfel incat sa fie foarte aproape de acestea si orientat catre ele.

    • Folositi telefoane mobile securizate prin algoritmi de criptare.

    WIKILEAKS publică broşurile prin care dezvaluie cum STATUL îţi

     controleaza calculatorul şi telefonul

    • publicat la: 12 December 2011/ sursa-gandul

    “Interceptarea în masă a populaţiei nu este doar o realitate, este o nouă industrie secretă care se extinde în 25 de ţări”, îşi începea grupul WikiLeaks, pe 1 decembrie 2011, noua serie de dezvăluiri grupate sub numele de Spy Files (Dosarele de spionaj).

    -160 de firme din întreaga lume vând, absolut legal şi în văzul tuturor, instrumente sofisticate, cursuri de pregătire, viruşi şi programe informatice pentru spionaj. Clienţii lor sunt guvernele şi serviciile secrete din întreaga lume, iar ţintele sunt de cele mai multe ori civile.

    Informaţiile prezentate de WikiLeaks întăresc zicala că cea mai bună ascunzătoare este sub ochii tuturor. Cea mai mare parte a acestor produse se găsesc pe internet, iar broşurile, documentele sau clipurile video de prezentare a produselor pentru spionaj sunt prezentate la conferinţe şi târguri tematice din toată lumea.

    Produsele acestor firme permit monitorizarea internetului, ascultarea telefoanelor, infectarea computerelor cu viruşi de tip troian, analiza şi identificarea vocii, monitorizarea sms-urilor sau urmărirea prin GPS.

    “Această industrie este, practic, nelegiferată. Agenţiile secrete, forţele militare şi de poliţie sunt capabile să intercepteze în linişte, în secret şi la nivel de masă convorbiri telefonice şi să preia controlul asupra computerelor, fără ajutorul şi nici cunoştiinţa furnizorilor de telecomunicaţii”, scriu cei de la WikiLeaks.

    Nu doar guvernele occidentale sunt clienţii acestor producători, iar WikiLeaks nu este prima organizaţie care dezvăluie acest lucru. Recent, produsele de spionaj ale mai multor firme americane au fost găsite în clădiri guvernamentale din Siria sau din Birmania, conform Bloomberg.

    Manualul spionului: soluţii pentru spart mailul sau infectat calculatorul

    Compania britanică Gamma Group, cu sediul în Andover, oferă o paletă largă de produse de spionaj, supraveghere şi monitorizare IT. Cea mai complexă gamă de produse este grupată sub numele FinFisher, o suită de programe care permit invadarea ţintei pe calea IT.

    Este remarcabil faptul că, în ciuda metodelor folosite pentru invadarea intimităţii ţintelor, demne de orice hacker respectabil, multe dintre personajele principale care apar în filmuleţele de prezentare a produselor poartă un tricou inscripţionat cu “Poliţia”.

    Fin Intrusion Kit este o trusă prin care utilizatorul invadează o reţea publică de internet WiFi şi fură conturile şi parolele de mail şi reţele sociale ale celorlalţi utilizatori din reţea. Clipul de la Gamma Group prezintă cum “Agentul” vine la recepţia unui hotel, se instalează într-un fotoliu din lobby cu un laptop şi accesează reţeaua wireless a hotelului. Programul fură toate datele şi parolele din reţea şi le transmite la “centru”.

    Odată “invadat” computerul ţintă, intră în joc un alt produs: Fin Spy, care monitorizează orice conversaţie privată, fie ea pe Skype sau pe Messenger, şi are acces la toate fişierele de pe calculatorul controlat.

    Gamma Group oferă traininguri pentru angajaţii Guvernelor sau agenţiilor de securitate, învăţându-i cum să facă spionaj cibernetic, cum să spargă conturile de email şi de pe reţele de socializare şi cum să folosească mai eficient programele create de firmă. În clipul de prezentare, se vede o pagină a popularului client de email Gmail, care este accesat ilegal.

    Un alt film de prezentare arată cum un angajat fură fişiere din propria firmă, cu ajutorul Fin USB Suite, un stick USB care nu lasă urme în sistem şi copiază fişierele fără să fie detectat. În prezentare, “ţinta” este biroul managerului.

    Dacă “ţinta” foloseşte un smartphone, de exemplu un Blackberry, agentul îi poate infecta telefonul folosind produsul Fin Spy Mobile. Din mers, pe stradă, agentul îi trimite un fişier fals de update pentru softul telefonului, pe care ţinta îl acceptă. De aici înainte, telefonul se află sub controlul agentului.

    Există şi soluţii complexe, prin care o întreagă reţea de internet este invadată, pentru a repera “ţinta” şi a prelua controlul asupra computerului său. Prezentarea produsului Fin Fly Web arată cum, dintr-o dubiţă de monitorizare parcată pe stradă, se accesează o reţea WiFi, este localizată “ţinta”, apoi sunt create câteva clone ale siteurilor pe care “ţinta” le accesează frecvent. Una dintre aceste pagini false de internet îi cere persoanei respective să dea click, pentru ca PC-ul acestuia să fie infectat şi controlat de la distanţă.

    China, Iran sau Bahrain sunt ţări unde firme precum Blue Coat din SUA, Ipoque din Germania sau Trovicor, o fostă subsidiară a Nokia Siemens Networks, şi-au vândut produsele. Regimurile din aceste ţări urmăresc să-şi ţină sub control disidenţii şi să-i împiedice să se organizeze pe internet, susţine WikiLeaks.

    De cinci ori pe an, în oraşe diverse – de la Praga, Washington, Brasilia la Dubai sau Kuala Lumpur -, sunt organizate târguri unde se adună mii de producători şi de cumpărători. Aceste evenimente au ajuns să fie cunoscute sub porecla de “Balul Interceptărilor” (Wiretapper’s Ball), scrie Voice of America. La o astfel de conferinţă, care a avut loc la Washington, s-au înregistrat ca participanţi peste 35 de agenţii guvernamentale americane. Detaliile despre aceste produse, precum şi preţurile, nu sunt publice şi sunt dezvăluite doar clienţilor.

  • CREZI CĂ EȘTI URMĂRIT ACASĂ, PE STRADĂ, LA SERVICI, PE INTERNET?

    http://proiectromania.files.wordpress.com/2013/07/alerta1.png?w=780

    Articol preluat de pe :

    Proiect România

    Realitatea este mult mai complexă și cu mult mai dură decât putem noi bănui. Minciuna este cea care ne înconjoară, omul nevalorând, pentru cei cu putere de decizie, nici cât o ceapă stricată.

    Trăim vremuri în care suntem urmăriți pas cu pas, clipă de clipă cu ajutorul tehnologiei moderne, nu doar în România ci peste tot în lumea considerată civilizată. Ce-i drept, noi am acceptat asta, printre care și noi românii. Noi am acceptat ca indivizii aceștia din politică, care între noi fie vorba, nu prea au dovedit că se pricep la nimic decât la furat și la pus la cale clanuri mafiote, să plece de la premiza că suntem hoți, infractori, teroriști. Interesant este faptul ca ne-am obișnuit cu această abordare a problemei, semn că ne-au spălat creierul bine politicienii plătiți, culmea, pentru a lucra pentru noi! Desigur, nu toți politicienii sunt de rea credință, ca să fim clari, dar indiferent că ești român, francez, englez sau congolez, nu poți să te faci că nu observi problemele care pleacă de la aceștea. Din câte știu eu, nu prea îi vede nimeni cu ochi buni.

    Ca în orice regim mafiot, băieții s-au obișnuit cu puterea, cu avantajele ei și cu conturile babane din bănci. Vă dați seama că vor încerca, prin orice mijloace, să ramână cât mai mult la volan. Dinastiile deja sunt puse la cale, în lumea lor nu trebuie să mai intre nimeni. Ciolanul / puterea este visul fiecărui băiat deștept, oportunist, adică al fiecărui politician, pentru că “cel ce împarte, parte-și face”. Și cum dușmanul este întotdeauna poporul, ei vor încerca să îl supună, să îl controleze, pentru a ști, zi și noapte, ce mai clocesc oamenii simpli și, de ce nu, pentru a șantaja și eventual a elimina fizic “țânțarii”. Apropos, credeți că ei vor putea vreodată dormi cu un “țânțar” ?

    Ce au făcut și vor face ei în continuare pentru a menține starea de fapt ce le este favorabilă?

    Ne vor oprima, îndobitoci, minți, manipula și limita drepturile și libertățile noastre, ne vor supraveghea mai ceva ca în regimurile dictatoriale paralel cu a-și crește ei puterea și a ne aduce pe noi la limita de subzistență pentru a ne face dependenți de generozitatea lor și a ne tăia aripile pe care un trai îndestulat ni le-ar fi oferit.

    Cum au procedat și procedează încă pentru a ne controla și supune?

    Argumentul  folosit de către „autorități” a fost lupta împotriva terorismului, siguranța națională în aproape toate statele. În general, au spus că ceea ce fac ei este bine pentru siguranța noastră, a copiilor noștri, în fond cu toții – în special ei – luptăm pentru o lume mai bună. De acord, doar că vrem o lume mai buna pentru toți, nu doar pentru o gașcă obișnuită să calce în picioare milioane de oameni grohăind că ceea ce ei fac este bine pentru mulțime, deoarece mulțimea nu are destulă minte. Ce-i drept, au gândit bine când au lovit în învățământ și au transformat tinerele generații în mase ușor de manevrat care nu își pun întrebări despre lucrurile esențiale. Votantul perfect este idiotul care ar face bine să fie și pomanagiu!

    Ne îndreptăm și noi românii destul de rapid spre un stat polițienesc desăvârșit! Ce mai contează drepturile și libertățile individului pe care fiecare stat declară că le respectă ca pe icoane, semnând în acest sens acorduri și tratate internaționale. Ce mai contează dreptul la intimitate sau anonimatul pe internet. Deși politicienii au orgasm când ne garantează aceste lucruri, adevărul, pe care noi îl știm și îl vedem zilnic ne arată că practic nu contăm, că totul este o minciună profitabilă pentru câțiva. Suntem încă în evul mediu, când viața omului nu valora nici cât o coajă de pâine!

    Urmăritul/supravegheatul cetățeanului de către servicii sau companii private este trendul în vogă la ora actuală.

    Ieșim în oraș, camerele de supraveghere ne înregistrează fiecare mișcare, GPS-ul ține minte traseul parcurs (și habar nu avem cu ce alți terți comunică), camerele de la bancomate urmăresc totul, intrăm pe internet și suntem urmăriți pas cu pas de firme de publicitate, de Google, de Facebook, de hackeri, dacă avem Windows. Pe baza a ceea ce postăm pe internet, sub “anonimat” ni se poate extrem de ușor stabili, pe lângă identitate și locație, profil psihologic și multe alte caracteristici. Mai nou, autoritățile păstrează datele noastre timp de 6 luni de zile pe considerentul că suntem cu toții potențiali teroriști. Traseul nostru poate fi oricând refăcut numai pe baza datelor culese de la telefoanele mobile. Pe baza înregistrărilor obținute de pe telefoanele inteligente care intră în dotarea fiecărui român, se poate ști ce am făcut noi într-o zi, pe unde am fost, ce mesaje am dat pe messenger sau sms, ce am spus (noi și cei din jurul nostru) etc. Pc-ul cu Windows este ca o oglindă pentru toți, iar dacă mai folosești și wireless-ul pericolul ca și alții să treacă de măsurile de securitate și să monitorizeze totul este uriaș.

    Recent, a fost  mare scandal într-un stat american cauzat de faptul ca un haker a spart măsurile de securitate ale router-ului  wireless al unei familii vecine și a accesat fără drept – desigur că totul se face fară drept –  laptop-ul acestora, publicând, mai apoi, poze și înregistrări cu aceștia pentru ai santaja. Săracii, erau urmăriți LIVE de șmecher prin accesarea de către acesta a camerei web și microfonului laptop-ului precum și a altor date din pc și ei nici nu bănuiau asta. În fond, ce este așa de greu pentru un haker sau un oficios de la servicii să activeze camera web și microfonul pc-ului sau telefonului inteligent, fără ca tu nici macar să banui, și să surprindă totul. Nici nu au nevoie ca agentul să fie în apopierea router-ului, iar mandatul este un vis. Pentru siguranță eu recomand LINUX-UL (citeste aici).

    Totul este înregistrat, absolut totul.

    Se spune că nu poți fi pe deplin sigur că nu ești ascultat sau urmărit decât după ce scoți bateria din telefon, tableta sau laptop. În fond, habar nu avem dacă webcamul laptopului de ultimă generație, prin nu știu ce soft, nu transmite nu știu unde, la un oarecare serviciu sau la vreun șmecheraș priceput în ale informaticii, tot  ce facem noi atunci când credem că suntem în deplină intimitate. Sunt voci care sustin căși televizioarele de ultima generație monitorizează totul și au camere ascunse. Se vehiculează ideea ca tehinca militară și cea folosită de stat pentru a ține în frâu supusii ar fi cu două decenii înaintea celei civile.

    Suntem supravegheați pas cu pas, clipă de clipă și nu avem garanția că datele obținute în urma supravegherii nu cad in mâini cu interese negative sau cel puțin aducătoare de profit. Cine îmi garantează mie că serverele care sunt folosite pentru stoca datele rezultate de la urmăriri – legale sau nu –  sunt în mâini sigure. Autoritățile, serviciile secrete sau agenții publicitari urmăresc fiecare mișcare a noastră.  Așadar, adio anonimat pe Internet, in baie, acasa, în fața plasmei, pe stradă, la locul de muncă.

    Unde se va ajunge? La cipuri!

    PS1: desigur vor apărea destui neîncrezatori și visatori. Visați și ignorți, pe asta se bazează și ei!

    PS2: Datele noastre personale sunt la îndemâna oricui plătește bine.

    Te rugăm să dai like paginii “CETĂȚENII UNIȚI”

    (click pe link – necesită cont Facebook)

    Te rugăm să dai like și paginii “LINUX ROMANIA – Gandeste Diferit, Fii Liber

Back to top button