Poradnik szpiega

przez marc

Większość ludzi ma w księgarni swoją ulubioną półkę. To miejsce do którego idzie się w pierwszej kolejności i gdzie spędza się najwięcej czasu. Przywiązanie do swojej półki jest czymś tak oczywistym, że trudno dziwić się niżej podpisanemu gdy wpadł w zdenerwowanie widząc na swojej ulubionej półce zupełnie inny niż do tej pory zestaw tematyczny. Nowy zestaw tematyczny dotyczył szpiegostwa i zawierał tomy opatrzone (na przykład) słowami „byłem szpiegiem”, „jak szpiegować” albo „szpiedzy XX wieku”. Decyzja o zmianie asortymentu może sugerować, że zapotrzebowanie na wiedzę szpiegowską wzrosło – spróbujmy więc zaspokoić ów popyt w naszej wąskiej, internetowej specjalności. Poniżej publikujemy więc garść porad dla szpiegów.

  1. Jak napisać mail, którego nikt nie przechwyci
    Pocztę elektroniczną przechwycić jest łatwo, zwłaszcza gdy jest się jakimś rządem dysponującym (na przykład) systemem Echelon. System przechwytuje bowiem miliardy transmisji elektronicznych na dobę, potrafi przefiltrować je i znaleźć w cyfrowym hałasie te słówka, które interesują go najbardziej. Od technologicznej strony sprawa jest prosta: my wysyłamy mail, Echelon go przechwytuje, filtruje i już wie co trzeba. Aby wysłać taką pocztę elektroniczną, której opisany system nie odczyta należy posłużyć się prostą sztuczką. Jako profesjonalni szpiedzy zakładamy darmowe konto w usłudze pocztowej, która oferuje zapisywanie brudnopisów (draft). Wiadomość szpiegowską do naszego szpiegowskiego wspólnika sporządzamy nie jako list do wysłania, lecz jedynie notatkę w brudnopisie. Brudnopis taki nie jest nigdzie wysyłany, żaden Echelon go więc nie przechwyci, odczyta go za to adresat naszej poczty, któremu podamy przecież i login, i hasło do naszej wspólnej, szpiegowskiej poczty.
  2. Jak zdobyć poufne (i chronione prawem) dane osobowe jakiejś osoby?
    W tym przypadku sprawa jest prosta, bo praktycznie nie musimy robić nic. Wystarczy poczekać na kolejną sensacyjną wiadomość w którymkolwiek z serwisów sieciowych o wiele mówiącym tytule „wyciek danych z serwisu XYZ” albo „wyciek danych z serwisu Facebook” ewentualnie „wyciek danych z kont Gmail”. Niezłą metodą jest też przeszukiwanie Google przy użyciu operatora „filetype” ponieważ tak się pechowo składa, iż niektóre duże firmy dla wygody przechowują dane swoich klientów w internecie. Pliki takie nie są oczywiście połączone z resztą cyberprzestrzeni żadnymi linkami; ponieważ jednak Google widzi wiele – potrafi je zaindeksować. Zadaniem szpiega jest więc tylko wybrać rozszerzenie pliku związane z jakąkolwiek bazą danych i mamy do dyspozycji wszystko co trzeba.
  3. Jak zmylić tropy podczas posługiwania się serwerami proxy.
    Serwery proxy – znane od podszewki wszystkim amatorom tak modnych w czasie przedwyborczym wpisów na forach dyskusyjnych – też można rozszyfrować. Aby uniknąć szpiegowskiej dekonspiracji należy więc zastosować w swoich knowaniach klucz polityczny i znaleźć odpowiedź na pytanie – które państwo nie lubi któregoś innego państwa. Wiadomo bowiem, że Syria prędzej sczeźnie niż udostępni Izraelowi dane ze swoich serwerów proxy zaś zapytanie Libii o cokolwiek spotka się co najwyżej z pełnym politowania kiwaniem głową. Bo skoro można dojść po nitce do kłębka, dobrze wiedzieć gdzie nić jest najcieńsza i zerwie się w pierwszej kolejności. Ważna jest także wiedza o tym, kto gdzie studiuje, bo istotnym zagrożeniem dla podanego pomysłu są koledzy ze szkolnej ławy. Serwer serwerem, ale jeden telefon do przyjaciela z Cambridge może w ułamku sekundy odblokować biurokratyczne mury i polityczne niechęci.

Podane porady dla szpiegów są w stu procentach skuteczne. W razie zainteresowania sektora szpiegowskiego można w sieci znaleźć sobie znacznie więcej przykładów konkretnych szpiegowskich zachowań. Można także znaleźć cały zestaw porad skierowanych do kontrwywiadu o tym, jak skutecznie owe sztuczki zwalczać. A teraz skoro już panie i panowie szpiedzy wszystko wiecie to proszę łaskawie zwolnić moją półkę w księgarni.

On this website we use first or third-party tools that store small files (<i>cookie</i>) on your device. Cookies are normally used to allow the site to run properly (<i>technical cookies</i>), to generate navigation usage reports (<i>statistics cookies</i>) and to suitable advertise our services/products (<i>profiling cookies</i>). We can directly use technical cookies, but <u>you have the right to choose whether or not to enable statistical and profiling cookies</u>. <b>Enabling these cookies, you help us to offer you a better experience</b>.