Customize

Wizyta "smutnych panów" czyli wjazd bezpieki na chate

Discussion in 'Polska' started by Anonymous, Aug 29, 2013.

  1. Anonymous Member

    Moze troche paranoicznie ale uwazam ze z niektorymi rzeczami im wiecej paranoi tym lepiej zwlaszcza, iz zasadniczo mozna uslyszec "gleba qrwa gleba" o 5 nad ranem za publiczne powiedzenie prawdy o milosiernie nam panujacym Donku czy o tym drugim co niedawno wasy zgolil. Tak wiec podzielmy sie moze ewentualnymi przygotowaniami na taka nie mila okolicznosc.
    1. Nie trzymaj w domu absolutnie NIC nielegalnego ani nic czego legalnosc mozna w jaki kolwiek sposob zakwestionowac.
    2. Dane, oraz dyski trzymaj zaszyfrowane 30 kilku literowym slowem-kluczem
    3. Wszelkie wrazliwe dane trzymaj na nosnikach wymiennych also zaszyfrowanych
    4. Wrazliwe dane ktore trzeba usunac z dyskow usuwaj niszczarkami. (po zwyklym skasowaniu czy formacie lub nawet usunieciu calej partycji nadal mozna je odzyskac)
    5. Podczas wizyty "smutnych panow" mowisz, ze nic nie pamietasz. Bawiles/las sie jakims szyforwaniem i nie wiesz sam/a co sie stalo i nie pamietasz hasla.
    6. Zwalaj wszystko na stres i zaskoczenie ich wizyta.
    7. Zapamietaj nr tel do adwokata lub kancelari, najlepiej taki czynny 24h.
    8. Do niczego sie nie przyznawaj. Jak nie znajda nic namacalnego u ciebie to zasadniczo zostaja im jedynie poszlaki.
    9. Badz mily i nie pyskuj. Nic to nie da a Ich jest wiecej i cie tylko spaluja.
    10. Mow ze z checia bys pomogl ale nic nie pamietasz i nic nie wiesz.
  2. martajagoda89 Member

    Nie mam pojęcia po co to piszesz skoro tutaj wszyscy są grzeczni, i nikt nie robi niczego nie zgodnego z prawem. Absolutnie nie wiem, dlaczego ktoś miałby robić wjazd na chatę aktywistom, którzy nie dość, że nie robią nic złego, to tak właściwie w ogóle nic nie robią.
    • Like Like x 1
  3. Anonymous Member

    1. Ale ja muszę, bo mam nielegalną Windę na jednym z dysków:)
    2.Mam około 60 cyfrowy(dokładnej dł. nie podam, hehe) - ani jednego wyrazu w kluczu - wystarczy?
    3.J.W.
    4.MHDD i zerowanie starcza. Albo po prostu jebnięcie dyskiem o podłogę(przy tak silnym wstrząsie padnie każdy HDD, z SSD nie wiem)
    5.No to chyba jasne jest. Gorzej, jak "smutni panowie" zastosują napięcie elektryczne w celu wydobycia "zapomnianego" hasła.
    6. j.w
    7.Najlepiej do dwóch :)
    8.To wtedy mogą odpuścić i śledzić aż do zdobycia dowodów.
    9.Trudno być miły. Trzeba mieć nerwy stalowe i wszystko opanowane(najlepiej na próbe coś podobnego zrobić, serio wtedy lepiej się przygotujesz.

    Od siebie dodam, że warto mieć jakieś "bezpieczne" miejsce gdzieś za miastem i jakimś sposobem powiedzieć reszcie rodzinki, żeby przetransportowała się tam zaraz po zatrzymaniu- jeszcze się nie spotkałem z takim czymś ale myślę, że na tekst "mówisz wszystko albo rodzinka ginie na A4 w karambolu" każdy zmięknie.

    To nie jest paranoja bo z takimi to nie ma żartów. I zamiast wiary, że "nie złapią" trzeba mieć narzędzia do obrony.

    Od siebie dodam:

    1.Szyfrować wiadomości! Jak piszesz o czymkolwiek nielegalnym to nawet jak wysyłasz to przez proxy w Turkmekistanie trzeba brać pod uwagę możliwość, że inwigilują maila. Dlatego KAŻDY szyfruj. I to nie kurwa ROT13 tylko własnymi kilkoma szyframi, których klucze przesyłasz w jak najbezpieczniejszy sposób.

    2. Jak biorą na przesłuchanie to nie patrz na zegarek(jest celowo spowalniany) i raczej nie pij tego co podadzą(no chyba, ze wodę). W przypadku długich przesłuchań posiłki podają nieregularnie(celowo).

    3. Zastanawiaj się co masz do stracenia i co do stracenia mają inne osoby tzn. kogo wtajemniczyłeś w plan(ewentualny) i kto wie najwięcej. Jak nie wiesz, czy nie pękniesz przy ewentualnym przesłuchaniu to lepiej nie bierz się za jakiekolwiek działania bardziej nielegalne niż haxxxorowanie stron LOICEM.

    To tyle co wiem. Jak mi się coś przypomni, dam tutaj.

    I kopiujcie jak uważacie za potrzebne, bo z jakiegoś (?) powodu temat zostanie wyjebany do kosza(choć nic nie propaguję IMO)

    TUTAJ są grzeczni. A gdzie indziej mogą robić różne rzeczy. Nawet nie wyobrażasz sobie co robią "po godzinach" ci "grzeczni" :p

    Pozdrawiam.
  4. martajagoda89 Member

    ja pierdolę... :rolleyes:
  5. Anonymous Member

    To jest też dobre :D
    https://pl.wikipedia.org/wiki/Degausser
    To narzędzie może zabezpieczyć nas przed programami takimi jak DECAF
    W TrueCrypcie można dać opcję, żeby oprócz hasła do szyfrowania dać plik, można taki plik trzymać np na pendrivie i w szczególnym przypadku zniszczyć i wtedy nawet znając hasło nie dostaną się do danych :D
    (zaszyfrowane dane w sądzie nie stanowią dowodu, a w naszym kraju nie trzeba podawać nikomu hasła)
    Telefon trzymać w alumioniowym pokrowcu, nie będziemy mogli być wtedy namierzeni za pomocą metody triangulacji GSM
    Tak ogólnie to polecam obejrzeć

    :D
  6. Anonymous Member

    Gościu wielkie dzięki :)
  7. Ghost Crypt Member

    Nitka spoko i jak najbardziej na czasie. Nie trzeba mieć kuca żeby sie wpierdolić. Wystarczy takie coś http://www.prezydent.pw/
    Tutaj juś są 3 latka "wojska carskiego."
    BTW.
    Mam nadzieje, że anonek który zrobił w/w stronke przeczytał powyższe porady.
  8. Anonymous Member

    Prawda. Ciekawi mnie jedna kwestia, mianowicie jak wydobywają informacje. Stosuja jakieś tortury, biją? Podają jakieś środki psychoaktywne?
  9. Merkuriusz__ Member

    Biją pałką po piętach, żeby śladów nie było :p

    Gorzej jak „kontrola” wejdzie gdy komputer jest włączony, przeniesienie go bez wyłączania to nie jest duży problem, a jeżeli akurat zaszyfrowane dyski są zamontowane to TrueCrypt nic nie da...
    Gdzie jest problem jest rozwiązanie: spróbujcie przenieść komputer (stacjonarny) bez zmieniania jego konta nachylenia, da się ?
    NIE :D
    Właśnie to daje możliwość zabezpieczenia się, wystarczy do 2 kabelków (włącznika w PC) podpiąć coś w rodzaju zapalnika rtęciowego (reagującego na poruszenie). Do zrobienia czegoś takiego wystarczy jakaś metalowa kulka, podstawka z doniczki i trochę drutu miedzianego. Przechylisz komputer, kulka po metalowej płytce umieszczonej w podstawce od doniczki leci do drutów puszczonych nieco wyżej po wewnętrznej stronie podstawki – zamyka obwód i JEB komp się wyłącza. Całość można wsadzić np.: do starej stacji dyskietek. Trochę gorzej z laptopem...
  10. Anonymous Member

    Powiem tak, to co piszesz w moim przypadku jest (prawie) niemożliwe, bo dyski montuję na 3-5 minut i wymontowuję :)
    No ale wtedy byłaby wtopa totalna i co wtedy zrobić?
    A ten pomysł z kulką to jest po prostu świetny:) Dzięki.
  11. martajagoda89 Member

    Podłączają jaja do prostownika i hasło samo Ci się przypomina... dlatego ja czuję się bezpiecznie.
    A tak na serio to dziwi mnie, że ktoś pisze takie rzeczy na forum w otwartej sieci. Jeśli ktoś przechowuje na dysku rzeczy, za które mógłby pójść siedzieć, to bez wątpienia wie co to TrueCrypt, GPG, Tor, bo nie mieszkamy w Chinach i google jest u nas całkowicie legalne i powszechnie dostępne.

    Ale wracając do tematu, to nikt z was nie zauważył, że większość systemów poszerza sobie pamięć ram kosztem pamięci dyskowej, po czym nie niszczy zapisanych tam danych, a najzwyczajniej usuwa pliki wymiany, albo nie robi nawet tego. Do tego dane z pamięci ram są do odtworzenia nawet jeśli komputer zostanie odłączony od zasilania. Odłączając napięcie podczas wizyty, tak na prawdę ich wyręczycie, bo procedura nakazuje wyłączenie sprzętu poprzez odłączenie kabla zasilającego. Dlaczego procedura jest taka a nie inna? bo dane z pamięci ram można odtworzyć po wyłączeniu komputera w ten sposób, a przecież ktoś mógłby napisać sobie program, który co 15 minut pyta o hasło i w przypadku nie podania go nadpisuje wrażliwe dane, co uniemożliwiłoby bezpieczne przewiezienie kompa pod zasilaniem akumulatorowym.
  12. Anonymous Member

    Ale lepiej napisać, ogólnie bardzo fajny temat :)
  13. robercik1010 Member

    Co do TrueCrypt'a to:

    Na Niebezpieczniku opisano metodę przenoszenia włączonego komputera
    (rozwiązanie: komputer (tudzież laptop bez baterii) podłączony do listwy, na której jest przycisk do wyłączania prądu, i ta listwa, blisko nogi, gdy służby specjalne przyjdą, za pomocą włącznika przy nodze szybko można wyłączyć prąd ;))
    W dokumencie "Świnskie sztuczki" (PC World Październik 1996) punkt 44 była opisana metoda na służby specjalne ;)
  14. Zobacz jak działają służby (policja i.t.p) jak pomagaja w tym znajomi (donosiciele)
    zamów tygle do przetopu zlota i platyny w Toruniu

    WYLUDZENIE METODA NA POLICJANTA dzien dobry kp xyz posterunkowy xyz.w dniu dzisieiszym do pani-a zglosi sie xyz, osoba ta jest przez nas inwigilowana prosze sie nie obawiac po przekazaniu pieniedzy zostanie przez nas zatrzymana dziekuje za współprace

Share This Page

Customize Theme Colors

Close

Choose a color via Color picker or click the predefined style names!

Primary Color :

Secondary Color :
Predefined Skins