Сжигание пернатых живьём. - нет нигде покоя от педерастов.... [entries|archive|friends|userinfo]
vinogradov49

[ website | My Website ]
[ userinfo | ljr userinfo ]
[ archive | journal archive ]

нет нигде покоя от педерастов.... [Jul. 8th, 2011|10:24 pm]
Previous Entry Add to Memories Tell A Friend Next Entry
До 1998 года американцы следили за Усамой бен Ладеном по номерам его спутникового телефона. Именно благодаря этим знаниям после терактов в посольствах США в Найроби и Дар эс-Саламе, синхронно совершенными террористами «Аль-Каиды» 7 августа 1998 года, американская авиация обстреляла крылатыми ракетами тренировочные лагеря этой организации. Однако в том же году из-за утечки информации в Белом доме в прессе появились сведения, согласно которым обер-террориста бен Ладена выслеживают по телефону. Именно тогда главарь «Аль-Каиды» окружил себя непроницаемой информационной стеной. Отказавшись от Интернета, телефонных линий и каких-либо передающих устройств, он создал систему курьеров, которые и осуществляли его связь с внешним миром.

И все-таки в наши дни полностью отказаться от средств электронной связи невозможно. В конце концов, помощники бен Ладена и те же курьеры с кем-то связывались по телефону или по электронной почте. По крайней мере известно, что главарь «Аль-Каиды» письма писал на компьютере, затем они копировались на флэшки, которые курьер относил в интеренет-кафе, и уже оттуда отправлял адресату. Израиль не имел никакого отношения к ликвидации бен Ладена, но обойтись без передовых израильских технологий в области телефонии и электронных коммуникаций американцы не могли.

С ТОЧНОСТЬЮ ДО САНТИМЕТРА

Израильтяне разработали интересные методы слежения за мобильными телефонами. Американские спецслужбы воспользовались этими новациями для получения «голосового автографа» тех, кто имел непосредственный доступ к лидеру «Аль-Каиды». Таким образом, «охотники» за бен Ладеном получили возможность определить, кто и когда с ним говорил. На следующем этапе был зафиксирован и голос самого лидера «Аль-Каиды».

Если выслеживается серьезный объект, то в ХХI веке основным техническим элементом, который при этом используется, становится телефон. Сегодня для спецслужб, обладающих соответствующей техникой, нетрудно определить, не только кто и откуда звонит, но и с кем говорят. В случае сотового телефона сигнал передается несколькими близко расположенными антеннами. Затем сопоставляются расстояния и сила сигналов, а с помощью триангуляции (топологического определения местоположения) вычисляется адрес мобильника. С точностью до сантиметра! Понятно, что стационарный телефон вычисляется легче, ибо еще одним «указателем» становится телефонная станция.

Немецкий журнал Spiegel приподнял тайну поимки бен Ладена. Журналисты этого издания Вайт Медик и Ясин Мушарбаш рассказали о том, что после пяти лет пребывания в американской тюрьме Гуантанамо на Кубе, сподвижники главаря «Аль-Каиды» назвали имя его супердоверенного лица. Этим человеком оказался некто, известный под именем Абу Ахмат аль-Кувейти. Однако выйти на след аль-Кувейти американцам долго не удавалось. Следователи ЦРУ, работавшие с заключенными тюрьмы Гуантанамо, очень рассчитывали на Абу Фараджа, члена высшего совета «Аль-Каиды», которому даже разрешили погулять на воле в обмен на разглашение настоящего имени аль-Кувейти. Пять лет Абу Фарадж пребывал на воле, пока американская разведка, по всей видимости все-таки с его помощью, вышла на след аль-Кувейти. И опять же без телефона здесь не обошлось.

МОБИЛЬНИКИ КАК ТРОЯНСКИЕ КОНИ

В 2009 году тюремщики Гуантанамо разыграли целый спектакль. Они сделали вид, что согласились за большие деньги предоставить важным сидельцам «Аль-Каиды» сотовые телефоны. А сидельцы, оказавшись профанами, «тайком» от американцев звонили на волю. На самом же деле, все разговоры по мобильникам фиксировались. Когда один из высокопоставленных заключенных попросил своего отца в разговоре по мобильнику обратить внимание на автомобиль «Судзуки» белого цвета, курсирующий между двумя пакистанскими городами, агенты ЦРУ быстро выследили эту машину. Через пять месяцев в Вашингтоне уже не сомневались, что автомобилем управляет аль-Кувейти, связной бен Ладена, в отличие от своего патрона пользовавшийся и телефоном, и Интернетом.

За самыми продвинутыми телефонными моделями следить легче. Так, в каждый смартфон встроена система навигации GPS. Смартфон, который представляет собой маленький компьютер, можно не только вывести из строя вирусом, но и отследить его деятельность с помощью запущенного шпионского «траяна». Благодаря израильтянам, спецслужбы многих стран мира получили возможность, используя iphone, фотографировать и передавать изображение без ведома владельца этого аппарата.

Интересный факт: «рыцари плаща и кинжала» научились использовать телефон не только как устройство для голосовой и видеосвязи, но и как микрофон при выключенном телефоне. При этом опять же необязательно, чтобы объект переговаривался по телефону. Аппарат может лежать на столе или находиться в чьем-то кармане, а разведчики или даже частные сыщики могут телефон включить дистанционно. И в этом случае микрофон будет ловить и передавать все, что «слышит» вокруг. Правда, без знания номера телефона абонента, за котором предполагается слежка, не обойтись. А добыть нужный номер очень непросто. И это уже агентурная работа!

В принципе разработана и уже используется технология компьютерной прослушки потока телефонных переговоров с целью получения «голосового автографа» и последующего определения номера. Но количество перекрестных бесед между многими номерами растет в геометрической прогрессии, а объемы информации даже в экспоненциальной. Следует иметь в виду, что телефонная информация нередко шифруется различными способами. Поэтому выявление «голосового автографа» превращается в слежку за тысячами телефонов и миллионами разговоров. Понятно, что без использования «убыстряющих» программных механизмов процесс получения «голосового автографа» занял бы десятилетия. В данном случае на помощь пришли израильские разработки кластеров мощных компьютеров со сложным программным обеспечением, способным выделять информацию и сравнивать ее с данными, полученными от других источников. Таким образом, создаются массивы перекрестных ссылок и выделяется необходимая информация.
LinkLeave a comment

Comments:
From:[info]sokolov9686@lj
Date:July 8th, 2011 - 02:41 pm
(Link)
Интересн!
ПЕРЕПОСТ