10:58
23/9/2016

Sierżant Grzegorz Grahamka wszedł do kuchni IV komisariatu Policji w Krakowie i zaklął cicho pod nosem, “psia kość! znowu trzeba będzie się podzielić kawą z tym bucem“. Oto na środku kuchni, przy przeniesionym tam na czas remontu biurku, siedział Edward, młodszy aspirant, który właśnie kończył słuchać jakiegoś gościa.

Cześć Grahamka. Kawka będzie? To może dwie zrobisz od razu? Dla mnie bez cukru — z rozbrajającą szczerością wyparował Edek, prawdziwie ciesząc się na widok Grahamki. Grahamka bowiem zawsze miał najlepszej jakości kawę.

Tak jest! — odparł Grahamka, martwiąc się, że jak zaleje dwie kawy, to ich aromat będzie juz na tyle silny, że na pewno wywabi jeszcze naczelnika z pokoju obok i kolejna porcja kawy zostanie mu zarekwirowana. “Służbowej” kawy w komisariacie nie było od lat, więc to, że każdy “sępił” nikogo już nie dziwiło.

W momencie kiedy Grahamka rozpaczał nad opijaniem go z kawy przez kolegów, Edek otworzył drzwi balkonowe, na których naklejony był kalendarz drogówki z pięknymi policjanktami pozującymi na tle lśniących radiowozów Kia i błyszących Hond.

fot. Komenda Stołecznej Policji

fot. Komenda Stołecznej Policji

Edek, wskazując taras przesłuchiwanemu i widząc jego zaskoczenie, uspokajająco dodał.

— Spokojnie, niech się Pan nie boi. Tędy też Pan zejdzie, są schody.

Mówiąc to, Edek równocześnie odebrał od sierżanta kubek z kawą.

Dzięki sierściuchu Grahamka! A jak tam Ci idzie namierzanie tego drania od SMS-ów? Dalej nic? Wczoraj ten szubrawiec kolejnego mi wysłał — Edek wyciągnął telefon pokazując treść SMS-a, którego Grahamka znał na pamięć:

Witam. Na wstepie przepraszam za klopot ale podczas rejestracji w serwisie internetowym przez moja nieuwage moje dziecko wpisalo zly numer telefonu i SMS dotycacy rejestracji zamiast do nas zostal wyslany na Pani/Pana numer. Jesli dotarl lub dopiero dojdzie to czy jest mozliwosc odeslania mi tresci tego SMSa pod moj numer? Jezeli nie sprawi to klopotu bede bardzo wdzieczna za pomoc, z gory dziekuje. Ewa.

Grahamka bezradnie rozłożył ręce. Miał numery ponad setki telefonów, z których od miesięcy leciał ten scam. Wszystkie przekazane przez poszkodowanych, zgłaszających się na policję bezpośrednio albo wyciągnięte z komentarzy pod artykułem na Niebezpieczniku, gdzie ci, którym nie chciało się fatygować na policję regularnie wklejali kolejne numery z jakich otrzymywali takie SMS-y.

Na podstawie tego zbioru numerów uzyskał od operatorów wiele informacji, nawet numery IMSI kart SIM. Niestety, wszystkie były niezarejestrowanymi prepaidami. W odpowiedzi na ustalenie numerów IMEI urządzeń, w jakich te karty SIM były kiedykolwiek wykorzystywane przez figuranta, otrzymał listę 12 telefonów. Pytanie zwrotne, czy ten tuzin telefonów miał kiedykolwiek włożone w siebie jeszcze jakieś inne karty, które być może byłyby zarejestrowane i mogłyby zdeanonimizować figuranta, niestety tym razem nie miało sensu. Figurant miał najwyraźniej głowę na karku. IMEI na swoich “słuchawkach” poustawiał na popularne numery współdzielone z których korzysta wiele tanich chińskich modeli telefonów, jakie w Polsce cieszą się ogromną popularnością. Ani tego nie zablokujesz u operatora, bo przy okazji ubite zostałyby dziesiątki tysięcy legalnych klientów, ani tego nie namierzysz tzw. “jaskółką” w tłumie, bo kilkanaście sekund po włączeniu IMSI Catchera na jakimkolwiek obszarze od razu znajdzie się co najmniej kilku ludzi z tym IMEI i na skutek błędu w oprogramowaniu IMSI Catchera wyłonionego w policyjnym przetargu, wszystkie numery IMSI wskazujące na ten sam numer IMEI są zastępowane pierwszym zauważonym przez “jaskółkę”.

Operatorzy kart SIM, jakimi posługiwał się figurant, podali jednak Grahamce przybliżoną lokalizację, z której oszust “nadawał” SMS-y. Lokalizację ustalono bazując na logach BTS-ów na których numery figuranta rozpoczynały połączenia z siecią. Wyznaczonym miejscem był jeden z biurowców w centrum warszawy, Rondo ONZ. Niestety, dziennie przewija się przez niego ponad 10 tysięcy osób. Szukaj igły w stogu siana! Informacje od operatorów, jakkolwiek przydatne, nie pozwalały na natychmiastowe wskazanie sprawcy, bo jak na podstawie szerokości wiązki sygnału, azymutu i zasięgu roboczego BTS-ów ustalić wysokość? A w budynku pięter było aż 40…

janusz2

Grahamka jednak nie należał do tych, którzy się łatwo poddają. Ostatniego dnia realizacji, w akcie desperacji nawet zaczął dzwonić na numery figuranta, łażąc po piętrach biurowca i słuchając, czy gdzieś nie odezwie się w tym czasie jakiś telefon. Bez skutku. Pozostawała mu jedynie korelacja logów z BTS-ów.

Niestety, żaden z podejrzanych numerów MSISDN ani razu nie wykonał połączenia z innych BTS-ów niż te przy biurowcu. Karty SIM zdawały się nie opuszczać budynku, co utrudniało identyfikację ich właściciela. Grahamka podejrzewał, że figurant pracuje w jednej z firm, mając przykrywkowy etat i w godzinach pracy “z szuflady” nadaje SMS-y, dorabiając sobie do pensji i wykorzystując tak ruchliwe otoczenie jako zasłonę dymną. Sprytne, naprawdę sprytne…

Grahamka po wyczerpaniu możliwości techniki operacyjnej, zgodnie ze starą szkołą, poszedł więc za śladem pieniędzy. Ale i tu niczego nie wskórał. Okazało się bowiem, że wszystkie karty SIM kupowane były na giełdach lub targowiskach, od kilkunastu gości, którzy oprócz sprzedawania używanych telefonów i konsol do gier, handlowali też prepaidami. Oczywiście w okolicy nie było żadnych kamer, a sprzedawcy nie prowadzili ewidencji komu, kiedy i którą kartę sprzedają. Zresztą i tak wszystkie transakcje były gotówkowe, więc dopóki handlarz nie skojarzyłby twarzy figuranta, byłby to kolejny ślepy trop. A twarzy “smsowej Ewy” Grahamka nie posiadał.

I kiedy tak sierżant zastanawiał się, jak ma to wszystko streścić totalnie nietechnicznemu młodszemu aspirantowi Edwardowi, poczuł czyjeś klepnięcie w ramię…

Sierżancie Grahamka! Mam dla Ciebie dobrą nowinę! Ale zanim to, nalejże mi tej twojej kawy, dobry człowieku!

Tak jak przypuszczał Grahamka, zapach parzenia kawy wywabił naczelnika z pokoju. Żeby to zawsze tak działało, jak go potrzebował do podpisywania kwitów o pomoc prawną albo wniosku urlopowego…

Szyfrogram przyszedł z Warszawy w sprawie tego twojego huncwota od SMS-ów. Nie uwierzysz, ale hultaj zalogował się jedną z przypałowych kart na Helu! — Naczelnik wymachiwał teczką przed oczami Grahamki.

Grahamka wpadł w takie osłupienie, że przelał wrzątek w kubku naczelnika i nie sprzątając plamy z blatu kuchennego, ani nawet nie wręczając naczelnikowi kubka z kawą, bez słowa ruszył pędem do swojego pokoju, wyrwawszy mu teczkę z rąk.

Pięć minut później, po zapoznaniu się z aktami, już wisiał na telefonie z Rafałem, jednym z policjantów z WTO, który na podstawie 98 decyzji KGP był upoważniony do kontaktów z operatorami GSM.

Rafał, weź mi na podstawie 20c UoP w związku z 180c PT, zrzuć wszystkie MSISDN-y, które razem z tym SIM-em, którego dane właśnie Ci podesłałem, były widziane na 4 BTS-ach na Helu wczoraj w godzinach pomiędzy 10 a 13. Jak je zrzucisz, to weź mi proszę sprawdź, czy któryś z tych MSISDN-ów na przełomie ostatnich 3 miesięcy logował się też na tych 7 BTS-ach wokół biurowca Rondo ONZ. A jak ci Harnaś mrugnie na zielono, to podaj mi nazwisko pacjenta na którego jest ta krata i jego billingi.

* * [5 minut później] * * *

Grzesiu, mam dobrą i złą wiadomość — tak Rafał rozpoczął rozmowę z Grahamką.

Dobra jest taka, że spośród około 2000 kart, które rozmawiały wczoraj na tych BTS-ach na Helu w czasie kiedy aktywna była karta twojego figuranta, tylko jedna kiedykolwiek była widziana na BTS-ach wokół Ronda ONZ. Mało tego, jej właściciel jest tam codziennie w godzinach pracy. Numer telefonu tej karty i jej biling puszczam Ci właśnie Lotusem, ale — i to jest ta zła wiadomość — karta nie jest na nikogo zarejestrowana. Jak mi podeślesz kwity, to jeszcze dziś mogę ci ją wrzucić na podsłuch, będziesz miał logowanie rozmów, SMS-ów i mirroring danych. Jak ci z analizy numerów na billinigu nie wyjdzie kim jest figurant, to po ruchu internetowym go pewnie szybko namierzysz, bo z tego co widzę w rozliczeniowym, to gość przewala na tej karcie po kilka gigabajtów miesięcznie. I uprzedzając twoje pytanie Grzesiu, konto sobie zawsze doładowuje w miejskich biletomatach na terenie Warszawy, ale za gotówkę, więc żadnego plastiku w metadanych transakcji nie mamy niestety. Te biletomaty nie mają też oczka na buźkę.

Dobre i to, dobre i to Rafałku. Dzięki! — wymamrotał Grahamka i zaczął zastanawiać się od czego rozpocznie deanonimizację figuranta. Miał tylko numer telefonu jego prywatnej karty SIM i jej billing, ujawniający szereg numerów telefonów z którymi figurant się kontaktował lub które kontaktowały się z nim. Mógł co prawda po kolei wzywać właścicieli tych numerów na przesłuchania, ale takim działaniem ryzykował, że ktoś uprzedzi figuranta o tym, że policja się nim interesuje. Postanowił więc wcześniej pasywnie ustalić dane figuranta z wykorzystaniem technik OSINT-owych. Od dawna czekał na szansę, aby w praktyce przetestować wiedzę z ostatniej edycji konferencji TAPT.

Grahamka zaczął od serwisu sync.me, który pokazuje do kogo należy dany numer telefonu, jeśli choć nawet jeden ze znajomych figuranta udostępnił dane swojej książki adresowej tej usłudze lub jednemu z wielu jej partnerów. Wynik, dla podanego numeru telefonu figuranta nie był jednak obiecujący.

janusz3

Nie ma bata, żeby mi naczelnik dostęp do tego serwisu zasponsorował — pomyślał Grahamka, widząc ile kosztuje pełna wersja raportu na temat wyszukiwanego numeru. To tylko zmobilizowało go do dalszej zabawy w deanonimizatora, bo umówimy się, “Młody” to i tak niezbyt zawężająca poszukiwania ksywa…

Zaczął więc googlować numer figuranta w różnych formatach, korzystając z wyszukiwarkowego operatora kropki. Kropka w Google oznacza dowolny znak, a jemu w tym przypadku zastąpiła spacje, myślniki i nawiasy, jakie często stosuje się w różnych formatach zapisów numerów telefonów.

XXX.XXX.XXX
+48.XXX.XXX.XXX
+48XXXXXXXXX
+48XXX.XX.XX.XX.

W ten sposób trafił na jeden ciekawy wynik. Ogłoszenie sprzedaży motocykla na popularnym serwisie motoryzacyjnym. Ktoś podał numer figuranta, jako numer kontaktowy.

janusz4

Niestety, kliknięcie w link pokazywało komunikat błędu, oznajmiający, że aukcja została już dawno zakończona i jej treść jest usunięta. Można by pewnie ją wyciągnąć na podstawie art. 18 pkt. 6 UŚUDE, pisząc pismo do serwisu, ale to znów potrwałoby wieki.

janusz5

Grahamka nie chciał czekać, więc skopiował URL i spróbował go wyszukać z operatorem “cache:“, żeby sprawdzić, czy ślad po aukcji nie został na serwerach Google. Ale i ta metoda zakończyła się niepowodzeniem. Skopiował więc fragment opisu wyniku z Google i wszedł na “maszynę czasu” w serwisie archive.org, trzymając kciuki, aby crawlery tego serwisu zrobiły zawczasu kopię aukcji. Wprowadził fragment ogłoszenia w wyszukiwarkę i… bingo!

janusz6

Grahamka błyskawicznie pobrał zdjęcie, rozczarowany, że blachy motocykla są na nim zamazane. Nie poddał się jednak i postanowił zajrzeć w metadane fotki. Niestety, nie znalazł w nich żadnych ciekawych informacji identyfikujących fotografującego.

Cwaniak, wyczyścił EXIF-a” — mruknął pod nosem Grahamka, jednocześnie nabierając coraz większego szacunku do zdolności technicznych figuranta.

Ostatnią deską ratunku było więc wrzucenie fotki motocykla na odwrotną wyszukiwarkę obrazków Tineye. Ta, bazując na swoim autorskim oprogramowaniu do rozpoznawania obrazu, ku uciesze sierżanta, zwróciła 2 wyniki wyszukiwania, czyli strony internetowe, na których jeszcze znajdowało się to samo zdjęcie. Jedną ze stron był profil na Twitterze o nicku: @Mlody19Cm. Niestety, okazało się, że podglądanie twittów tej osoby jest już zablokowane, a zdjęcie profilowe niczego sensownego nie pokazuje — ot ktoś z zakrytą twarzą.

janusz7

Grahamka, podekscytowany znaleziskiem, profilowe zdjęcie z Twittera “Młodego” także przepuścił przez czytnik metadanych i kiedy zauważył, że jednym z rekordów jest numer seryjny obiektywu aparatu, którym zdjęcie wykonano, prawie spadł z krzesła. Natychmiast wpisał go na stronie stolencamerafinder.com, ustawiając datę kradzieży sprzętu na 2000 rok. Dzięki temu serwis miał mu pokazać wszystkie zdjęcia w internecie wykonane tym aparatem od 2000 roku. I pokazał! Było to co prawda tylko jedno zdjęcie, pochodzące z domeny cafespox.pl, ale jakie!

Na fotografii widniała uśmiechnięta obsługa kawiarni — wszyscy ubrani w białe “firmowe” fartuchy, poza jednym mężczyzną. Ten nosił taką samą apaszkę, jak osoba widniejąca na profilowej fotografii z Twittera Młodego. Tym razem twarz była w pełni widoczna. Robiło się coraz ciekawiej!

Dalej poszło jak z płatka. Grahamka podejrzewając, że tylko szef może sobie pozwolić na chodzenie bez firmowego kitla, odpytał KRS o nazwę firmy i pobrał imię i nazwisko oraz PESEL właściciela kawiarni. Sprawdził też gościa w KSIP-ie. Ponieważ figurant nie był wcześniej notowany, danych było niewiele. Ale przecież w dzisiejszych czasach ludzie najbardziej uzewnętrzniają się na Facebooku… Sierżant postanowił więc odnaleźć profil Michała Ł. ps. “Młodego” na Facebooku i uzupełnić komplet danych, jakie na jego temat zebrał w ciągu ostatnich 10 minut z rządowych baz, bardziej aktualnymi informacjami, a przede wszystkim zdjęciami.

Niestety, wyszukiwarka serwisu społecznościowego zwróciła aż 3 delikwentów o takim imieniu i nazwisku z okolic Warszawy. Ponieważ żaden z nich nie ujawniał twarzy na zdjęciu profilowym, ani nie posiadał znanej już Grahamce apaszki, ciężko mu było wytypować, który z nich jest jego Michałem Ł. Mógł co prawda poprosić o dane każdego z nich poprzez oficjalny facebookowy interfejs dla policji, ale to trwało i potrzebowałby kwitów od prokuratora, a dziś “prorok” pewnie by mu tego nie klepnął.

janusz8

Na szczęście istniał prostszy sposób… Grahamka wszedł na Facebook Graph API Explorera i po chwili miał wszystkie publiczne posty z każdego z 3 profili podejrzanych o bycie “Młodym”. Przeszukał je pod kątem frazy “sto lat“. Dla pierwszego profilu, wpisy tego typu publikowane były co roku 25 września. Dla drugiego z profili, życzenia stu lat pojawiały się co roku pierwszego stycznia (a więc pewnie ktoś ściemnił Facebookowi swoją datę urodzenia). Trzeci z profili życzenia od znajomych odbierał co roku 3 lipca. I patrząc na początek PESEL-u Młodego (890703), który Grahamka miał z KRS, to właśnie trzeci profil należał do jego Młodego.

O tym, że miał rację przekonał się przeglądając “ścianę” Młodego. Oprócz corocznych życzeń urodzinowych od znajomych niewiele się na niej pojawiało. Ale bardzo ciekawe były ostatnie wpisy. Młody popełnił błąd, jaki często robią szukający poklasku przestępcy. Przeszerował posta z facebookowego profilu Niebezpiecznika. Posta, który dotyczył …SMS-owych scamów “Ewy”. Teraz Grahamka był już pewien, że nie ma na celowniku przypadkowej osoby.

janusz9

— Szach mat! — krzyknął Grahamka i zabrał się do pisania planu realizacji, zastanawiając się, czy prosić CBŚP o pomoc w zatrzymaniu Młodego.

* * *

Pociąg intercity relacji Gdynia Główna, Warszawa Centralna wjechał na peron IV, hamując z piskiem gorszym od ryku rozpaczy fanów Apple, którzy dowiedzieli się, że nowy model iPhona nie będzie miał standardowego gniazda słuchawkowego.

Młody, ucieszony że w końcu wyszedł z Pendolino, w którym przez 3 godziny pozbawiony był zasięgu internetu, wyciągnął telefon i postanowił zadzwonić do Janusza. Chciał go uspokoić, że podróż przebiegła bez szwanku, a część ze zrabowanych w sortowni pieniędzy została upłynniona zgodnie z wcześniej opracowanym planem.

— 42 do 27
— 27 zgłasza się
— Widzimy osobę podobną do figuranta. Wyszedł z wagonu 15 i idzie w kierunku galerii zachodniej. Jest w czerwonej czapce. Rozmawia przez telefon.
— Przyjąłem, widzimy go.

Młody zdążył wybrać numer do Janusza i kiedy dojeżdżał do góry schodów ruchomych, łączących peron z zachodnią galerią dworca centralnego, usłyszał w słuchawce głos Janusza:

— Jak sprawy, Młody?

Młody nie zdążył jednak odpowiedzieć. Ktoś sprawnie wyciągnął mu telefon z jednej ręki, a drugi ktoś jeszcze sprawniej wykręcił mu drugą rękę. A potem podciął nogi. Młody upadł na ziemię i wtedy usłyszał, jak ktoś, kto przygniatał go do posadzki kolanem, szepnął mu do ucha:

— Cześć Ewa, miło mi cię poznać. Mam dla Ciebie SMS-a, czeka w komisariacie.

Młodemu zrobiło się ciepło. Ale nie dlatego, że bał się odpowiedzialności za przekręty SMS-owe — tu był pewien, że policja niczego konkretnego mu nie udowodni. Zwłaszcza, że wszystkie karty SIM i telefony wykorzystane do tego przekrętu właśnie utopił w Bałtyku. Młodemu zrobiło się ciepło, bo zdał sobie sprawę, że jeden z gliniarzy ma jego telefon. Prywatny telefon. Odblokowany, prywatny telefon…

Kurza twarz! Zrobią ze mnie polskiego Rossa — pomyślał, przywołując w pamięci pojmanie właściciela narkotykowego forum, którego FBI zatrzymało z rozszyfrowanymi dyskami.

unnamed-16

* * *

Cześć Michałku. Powiem ci, że to nie wygląda za dobrze. Mieliśmy ci przyklepać 286KK i pewnie wyszedłbyś z tego z sankami, ale pechowo dla ciebie, mamy twojego odblokowanego iPhona. Zgadnij co tam znaleźliśmy? — Grahamka w roli przesłuchującego czuł się doskonale.

Młody milczał. Janusz już na samym początku współpracy przygotowywał go na ewentualność zatrzymania przez służby. Rada była jedna:

Morda w kubeł. Jako świadek, nic nie pamiętasz, jako podejrzany, milczysz. Bo każde słowo, zdanie, które powiesz, nawet w dobrej wierze, gliniarze przeanalizują na milion sposobów i spróbują wykorzystać przeciwko Tobie. Abyś sobie zaprzeczył, abyś się pogrążył, aby wyszło, że kłamiesz. Oni to robią zawodowo, nie wygrasz z nimi.

Michałku, nic mi nie powiesz? Wiesz że milczenie nie działa na Twoją korzyść? My i tak wszystko już mamy. Na nic zdało się twoje szyfrowanie iPhona, jak go sobie pozwoliłeś wyrwać rozblokowanego — Grahamka nie skrywał radości z farta, jaki im sprezentował los podczas zatrzymania Młodego. Gdyby telefon był zablokowany, nie pozyskaliby z niego żadnych informacji. Polska to nie Ameryka, gdzie służby mogą wydać miliony dolarów na znalezienie nowej metody pozyskania danych z zablokowanego telefonu.

Michałku, to ja ci powiem, co ci teraz grozi. Masz na telefonie zdjęcia pewnego vana. Sprawdziliśmy jego blachy i zgadnij w jakiej akcji wziął ostatnio udział? To Michałku już nie są żarty, to już nie dymanie ludzi na SMS-y. Za ten wałek postawią ci 258 i dostajesz od roku do dziesięciu lat. Ponieważ rąbnęliście ze swoim kumplem ponad 9 baniek, to jak kasa się nie znajdzie, to raczej dziesięć niż rok — tu Grahamka zawiesił głos, aby podkreślić powagę sytuacji w jakiej znalazł się Młody — Masz jednak farta, Michałku, że wpadłeś pierwszy. Dużego farta. Powiem wprost: jak nam sprzedasz resztę ekipy i powiesz gdzie jest kasa, osobiście poproszę proroka, aby z wziął cię w koronę. Weź to proszę Michałku przemyśl na spokojnie, co? Po zdjęciach widać, że rodzinę masz, córkę młodą i drugiego dzieciaka w drodze — Grahamka po raz kolejny zawiesił głos, dając czas wyobraźni Młodego na zwizualizowanie zrozpaczonych dzieci, wychowywanych bez ojca.

Smutno by im było tatusia widywać przez najbliższą dekadę tylko przez kratki… — zakończył swoją mowę Grahamka i wyszedł bez słowa z pokoju przesłuchań.

* * *

Zacznie sypać? — Dawid, jeden ze stołecznych policjantów wrzucony na tę sprawę, zaczepił Grahamkę na korytarzu.

Nie wiem, wydaje się być twardy. Może dołek przez noc go skruszy. Weźcie mu tam jakiegoś pijaczka albo kibola dorzućcie. Niech nie zmruży oka. I Dawid, pilnuj, żeby się ten iPhone nie zablokował, dopóki biegły nie przyjedzie z kablami, bo nogi z dupy powyrywam.

* * *

Ma na imię Janusz. Tylko tyle wiem. Spotkaliśmy się przypadkiem, jak kupował ode mnie motocykl. Zauważyłem, że do spisania umowy dał mi kolekcjonerski, a nie prawdziwy dowód osobisty i od słowa do słowa okazało się, że obaj mamy podobne zainteresowania i przesiadujemy na tych samych forach w Torze. No wiec się zgadaliśmy, że dobrze byłoby połączyć siły i razem zrobić kilka wyjebek… Najpierw robiliśmy wałki na SMS-y i lewe faktury. Trochę ataków socjo na kancelarie prawnicze, bo mają masę informacji, kupę kasy i zerową wiedzę o security. Waliliśmy też klientów na fałszywe telefony z banków i instalowaliśmy keyloggery na komputerach w kawiarenkach, uniwerkach i bibliotekach, żeby robić facebookowe scamy na zgubiony portfel. Janusz to taki trochę preppers jest, on chciał mieć ten motor, żeby sprawnie uciec, jak będzie jakaś wojna albo atak zombie. W naszym garażu już go nie znajdziecie. Po skoku na sortownie mamy ze sobą tylko kontakt telefoniczny. Ostatnio widziałem go jak wsiadał na motocykl i ruszał na południe Polski. Celowo nie mówiliśmy sobie gdzie jedziemy i co robimy z naszą działką łupu. Nic więcej nie mogę wam powiedzieć, bo nic więcej nie wiem! Naprawdę!

Grahamka wstał i bez słowa wyszedł z pokoju przesłuchań.

Dawid, jesteście tu podpięci do bramownic? Weź mi sprawdź, czy któraś nie złapała ostatnio tej rejestracji. To są blachy tego motocykla Młodego, którym miał jechać Janusz.

Grzesiu, ale dawcy nerek to zawsze blachy odginają.

Może i na fotoradary to działa, ale pamiętaj, że bramownice mają kamery wyżej i robią też zdjęcie w podcze… — Grahamka nie dał rady dokończyć wypowiedzi, bo przerwało mu gromkie:

O ja cię chromolę! Logi z bramownic pokazuja, że 5 minut temu ten motocykl wjechał na A4 od strony Katowic. Jedzie teraz w kierunku Wrocławia. Wołamy autostradowych?

Wołamy — odkrzyknął Grahamka, zakładając kurtkę i zgarniając z biurka kluczyki do służbowej Alfy. Był pewien, że z autostrady Janusz im się nie wymknie…

* * *

*** Pszzzz Bzzzbt psz***, Janusz usłyszał charakterystyczny zgrzyt skannera, a zaraz potem metaliczny głos:

“Podejrzany porusza się na motocyklu o numerach …”

Januszowi serce zabiło mocniej. A więc już wiedzą. Odkręcił gaz. Był pewien, że im się wymknie.

POŻEGNANIE :(

To opowiadanie jest 12, ostatnią, częścią cyklu “CSI Stories” — zbioru historii, które przygotowaliśmy we współpracy z firmą F-Secure. Poprzednie odcinki możecie przeczytać w tym miejscu — z racji prostego i obrazowego języka, zachęcamy do przesyłania ich mniej technicznym znajomym. Wszystkie historie zawierają elementy wydarzeń, które gdzieś zdarzyły się naprawdę.

Konkurs z nagrodami :)

Choć niniejszym tekstem żegnamy się z przygodami hackera Janusza, to zakończenie historii przygotowaliśmy tak, aby ostatnie słowo należało do Was. Do 7 października, do godz. 12:00, czekamy na wasze propozycje zakończenia ostatniego odcinka. Propozycje należy nadsyłać na adres konkurs@csi-stories.pl.

Spośród nadesłanych prac wybierzemy 3 prace, które nagrodzimy i opublikujemy na łamach Niebezpiecznika. Wasze opowiadania muszą zmieścić się w 7 000 znaków, a my będziemy je oceniali pod kątem dopasowania do specyfiki cyklu, realizmu i elementów humorystycznych. Regulamin konkursu, wraz ze szczegółowym rozpisaniem nagród (a są nimi licencje na oprogramowanie, plecaki z kieszenią na laptopa, gadżety od Niebezpiecznika i F-Secure, oraz koszulka z Januszem :) znajdziecie tutaj. Z niecierpliwością czekamy na Wasze zakończenia i to, co przyszykowaliście Januszowi :)

A na koniec, prezentujemy podsumowujący cykl komentarz Michała Iwana, Dyrektora Zarządzającego F-Secure w Polsce:

Internet i urządzenia mobilne stały się integralną częścią naszego życia.  W wirtualnej przestrzeni przechowujemy nasze najbardziej wrażliwe dane, zarówno prywatne, jak i firmowe. Ich utrata lub uzyskanie dostępu do nich przez niepowołane osoby, może mieć bardzo poważne konsekwencje – finansowe, zawodowe, czy też czysto wizerunkowe… Dlatego  znajomość i przestrzeganie zasad bezpieczeństwa internetowego powinno być absolutną podstawą dla każdego użytkownika sieci. Niestety, pod presją czasu często o tym zapominamy, przez co narażamy się na ataki internetowych przestępców. Do najczęściej popełnianych przez użytkowników „grzechów” należą:

BRAK ZACHOWANIA NALEŻYTEJ UWAGI I OSTROŻNOŚCI
Nawet najlepsze oprogramowanie nie uchroni nas przed cyberatakiem lub utratą danych, jeżeli sami nie zachowamy należytej ostrożności, np. ignorując ostrzeżenia 
o niebezpieczeństwie, nieuważnie czytając regulaminy i zasady internetowych usług, korzystając z autologowania lub zapamiętywania haseł, czy też bezrefleksyjnie zarządzając swoimi danymi dostępowymi – loginami i hasłami.

KORZYSTANIE Z TYCH SAMYCH, PROSTYCH DO ZŁAMANIA HASEŁ
Hasła stanowią bramę dostępu do bardzo wrażliwych danych – zarówno prywatnych, jak i firmowych. Nie wolno zatem „iść na łatwiznę” tworząc krótkie i proste hasło, które następnie wykorzystywane jest na wielu stronach. Nasze dane dostępowe powinny być maksymalnie skomplikowane, aby zminimalizować ryzyko ich złamania, a także unikalne w przypadku różnych serwisów – konta pocztowego, usług bankowych czy też portalu społecznościowego.

MIESZANIE SPRAW PRYWATNYCH I SŁUŻBOWYCH
Użytkownicy bardzo często zapominają także, aby oddzielać kwestie prywatne od służbowych. Jeżeli nie mamy pewności, że nasz pendrive był podłączany wyłącznie pod bezpieczne urządzenia, lepiej nie korzystać z niego w miejscu pracy. Wykorzystanie prywatnego pendrive do celów zawodowych może sprawić, że zainfekowany zostanie firmowy komputer lub nawet cała sieć. Brak ostrożności może więc zagrażać zarówno funkcjonowaniu całej organizacji, jak również naszej karierze.

INSTALOWANIE APLIKACJI I PLIKÓW POCHODZĄCYCH Z NIEZAUFANYCH ŹRÓDEŁ
Każdy użytkownik internetu powinien pamiętać, aby nie instalować żadnych programów, aplikacji czy wtyczek, których pochodzenia nie jest pewny. Przed pobraniem komponentu na nasze urządzenie warto sprawdzić, czy informacje na temat potencjalnych zagrożeń z nim związanych nie ukazały się m.in. na fachowych portalach zajmujących się bezpieczeństwem sieci. Może się bowiem okazać, że pod przykrywką wybranej przez nas aplikacji tak naprawdę znajduje się złośliwe oprogramowanie.

REZYGNACJA Z KORZYSTANIA Z PROFESJONALNEGO OPROGRAMOWANIA
Inwestycja w profesjonalne, przygotowane przez renomowaną firmę oprogramowanie ochronne powinno być absolutną podstawą przed rozpoczęciem korzystania z internetu. Baza danych tego typu aplikacji jest na bieżąco uzupełniana o coraz to nowe zagrożenia, dzięki czemu stanowi skuteczną barierę dla internetowych zagrożeń. Niestety, użytkownicy z powodu chęci oszczędności, braku czasu, lenistwa czy też obniżenia się wydajności komputera, bardzo często rezygnują z zainstalowania oprogramowania antywirusowego, przez co stają się łatwym celem dla cyberprzestępców.

NIEROZWAŻNE KORZYSTANIE Z PUBLICZNYCH URZĄDZEŃ I SIECI
Pośpiech. To on bardzo często powoduje, że do bardzo ważnych czynności bezrefleksyjnie wykorzystujemy np. publiczne komputery czy też ogólnodostępne, niezweryfikowane sieci, przez co poważnie ryzykujemy swoim bezpieczeństwem. Niejednokrotnie zdarza się, że znajdują się one pod kontrolą hakerów, których jedynym celem jest przejęcie i wykorzystanie danych nieuważnych użytkowników.

BRAK REGULARNEJ AKTUALIZACJI BAZY DANYCH PROGRAMÓW ANTYWIRUSÓW I SPRAWDZANIA URZĄDZEŃ POD KĄTEM OBECNOŚCI ZŁOŚLIWEGO OPROGRAMOWANIA
Nawet jeśli posiadamy na swoim sprzęcie odpowiednie aplikacje ochronne, bardzo często zapominamy o tym, aby regularnie skanować nasze urządzenie w poszukiwaniu złośliwego oprogramowania. W przypadku odpowiednio szybkiego wykrycia zagrożenia będziemy w stanie ograniczyć ryzyko potencjalnych strat. Warto także poświęcić chwilę i dokonać aktualizacji bazy danych programów antywirusowych, dzięki czemu zyskamy pewność, że jesteśmy odpowiednio chronieni przed wszystkimi nowymi, krążącymi w sieci zagrożeniami i malware’ami.

Jak widać, większość błędów popełnianych przez użytkowników jest łatwa do wyeliminowania. Dzięki podstawowym czynnościom, jak wymyślenie kilku haseł więcej, okazjonalne przeskanowanie komputera czy też zachowanie wzmożonej ostrożności spowoduje, że znacząco wzrośnie nasza ochrona przed internetowymi zagrożeniami, których niestety, z dnia na dzień jest coraz więcej…

Redakcja dziękuje K i J za pomoc w przygotowaniu niniejszego artykułu.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

87 komentarzy

Dodaj komentarz
  1. Ale pendolino ma wagony numerowane od 1 do 7 :P

    Dobry art i seria.

    • Zgadza sie, i należy może dodać że przy chamowaniu nawet elektropłełmatycznym nic nie piszczy ;) Wpada i wypada na satcje bardzo cicho i bezbolesnie dla pasazerow. A zapowiedzi tez sa troche inne “Pocjąg expres inter city premium wjedzie na tor 4 przy peronie 5 jak to najczesciej dzieje sie z w krakowie z relacjami Gdynia- Krakow.

  2. ‘Młody’ dość staro wygląda : ).

  3. no muszę przyznać, że ostatni odcinek w przeciwieństwie do kilku poprzednich jest naprawdę dobry, aż żal, że się kończy

    • Czekamy na propozycję Twojego zakończenia :)

    • 7k znaków ze spacjami czy bez ? ;>

    • Najlepiej umowic sie na ilosc slow nie znakow, wtedy nie ma problemu ze spacjami.

    • A kiedy opublikujecie zakonczenie?

  4. 1 maja – NOWY ROK ? :D

    • Znalazłeś easter egg :)

  5. Widzę, że Michał Ł. to tak naprawdę poszukiwany konwojent https://www.tineye.com/search/5ce77f3c8ad32433d6dd823f868573ba5510af8b/

  6. Sierżant Grahamka, Psia kość!

    • Ja w sklepie zawsze mówię: poproszę chajzerki :D

  7. Troche naciagane te dane EXIF. Większosc portali je kasuje

    • Dokładnie tak, w tym przypadku serwis na zdjęcia nakłada swoje logo i zmniejsza ich wymiary, jeśli są za duże. EXIF też znika.

  8. Bardzo dobre. Ale na prawdę nasza policja potrafi tak nieźle działać? Bo do tej pory miałem z nim parę razy rozmowę (spoko, jako świadek!) i nie wyglądali na technicznie obeznanych ludzi (delikatnie mówiąc) mimo że tematy techniczne były…. Były momenty wręcz komiczne…

    • Policja ma swoje wydziały śledcze, np. informatyki śledczej w trójmieście zdaje się, kiedyś mieli nieprzyjemność mnie odwiedzić. Wrażenie zrobili ogromne, to nie są te same ciołki co w kryminalnej straszą metodami z seriali..

      Także trochę pokory w stosunku do policji, nie ma co jedną miarą wszystkich mierzyć.

    • Robert: Skąd wiesz że nie czerpali z tego przyjemności. Może z radością odreagowywali robiąc Ci kupisz w mieszkaniu (wherever).

    • @maslan
      To, że miałeś do czynienia jako świadek nie znaczy, że ten z kim rozmawiałeś, na co dzień zajmuje się takimi sprawami. Zeznanie świadka może spisać w zasadzie każdy policjant który akurat ma dyżur.

  9. Nie czytałem, tak się wzburzyłem, że od razu koment. JAK OSTATNI ODCINEK? Chcemy wincyj!

    • Janusz wyleciał w powietrze.Albo wysadził chałupę żeby zatrzeć ślady i zmyć się do Tajlandii/Meksyku/na Ukrainę czy jeszcze gdzie indziej.A tak poważnie:
      autor pewnie schrzanił.Janusz nie “odkręcił gaz” a “dał gazu”.

      Nie rozumiem tylko jednego.Przechwycenie telefonu “młodego” i Janusz NIC nie zauważa? A z drugiej strony: jego numeru nie zauważa Policja ?! Ściągnięcie danych od operatora może nie jest szybkie – ale jest w przypadkowym momencie,zatem raczej nie był zachowany OPSEC przez Janusza.Położenie z tego logowania – nawet nieaktualne – może być istotną wskazówką ! Poza tym powtórzę, z taką kwotą do dyspozycji dziwne,że Janusz nie opuścił kraju.Przy sumach mających co najmniej 6 cyfr raczej nie ma co liczyć,że śledztwo zostanie ot tak umorzone.Oczywiście przestępcy z Torepublic których złapano to ignorowali aż się doigrali,ale nasz Janusz nie wygląda na aż tak głupiego ;)

  10. Nie no.. Nie szybciej było by napisanie do firmy obsługującej płatności sms na kogo jest usługa? xD Mało tego – ten spam który był nawet niebył przypisany tylko gość nalezał do programu partnerskiego których w polsce jest kilka. Historia w furgonetką bardzo naciągana.

  11. Facebook Graph API Explorer już nie pozwala na zbieranie danych po username ;)

  12. wg regulaminu ze spacjami :/ co do licencji hmm

    • A łamanie linii jest liczone jako jeden znak czy dwa? :)

  13. no jak tak działa milicja w Polsce chociaż w 1% to szapoba

  14. Moglibyście z tego zrobić jakiegoś ebooka.

  15. Może ktoś miniserial jebnie na podstawie tych opowiadań. Takie pseudo szkolenie dla widzów TVP.

    • I Karolak w roli Janusza xD

    • Tylko Linda!

    • Co Ty kur*a wiesz o hakowaniu!

    • A ja w tej roli widzę tylko Tośka https://www.youtube.com/watch?v=xfgCNJY2f-Y

    • Fakt LINDA!
      I bez wątpienia ma plan bcd.

    • Prawdziwe Psy: Mr.Robot edition :D

  16. Nie macie pieniędzy, że musicie wklejać te okropne komentarze od F-Secure?

    • Pssssttt….
      Oni — się — sprzedali.
      Tylko ciii… nikomu nie mów.

  17. A gdzie załącznik nr 1 do Regulaminu??

  18. Wydaje mi się najbardziej znamienne w całym opowiadaniu:
    – mirroring danych internetowych z karty (prędzej logi, ale i tak)
    – analiza czym było płacone za doładowania (przelew może naprowadzić na sprawcę)
    – szybki, łatwy dostęp do bilingów, i potencjalna możliwość odpytania rozmówców (nic nowego)
    – sczytanie tagów ze zdjęcia z archive.org->analiza w stolencamerafinder.com (choć naciągane że akurat ten model był kradziony znalazł się w bazie)

    Dodatkowo, istnieje opcja rejestracji numeru na stronie operatora, i jak na służby, możliwości sprawdzenia potencjalnych, pożytecznych danych tam.

    PS. sync.me dla kilku numerów nie zwróciło mi żadnych wyników. Nic się nie pojawiało na zielono do pozyskania płatnych danych.
    Prędzej Google coś powie. Ostatnio ktoś dzwonił do mnie, i po wpisaniu numeru już wiedziałem kto, i poleciał numer na blacklist app.

    • ssssssssssczytaniec

  19. Janusz to obecnie chyba juz wiele tym skanerem nie poslucha, chyba ze na jakis wioskach.

    co innego jakby mial radio z zaprogramowanym odpowiedniim kluczem (co tez podpada pod paragraf, taki hint jakbyscie chcieli jednak napisac kolejny odcinek :)

  20. Kurde, smutno trochę, tyle czasu i rozstanie z Januszem… :c

  21. Wystarczy w tym artykule zamienić “BTS” na “eNodeB” i policmajstry leżą i kwiczą, cały ten ich sprzęt to zabytki do GSM. A o SMSoIP słyszeli ? A o VoLTE słyszeli ?

    • Słyszeli więcej niż Ci się wydaje, nawet o VoWiFi ;)

  22. Zorganizowana grupa jest od trzech koleżków w górę, a ich tam doliczyłem się dwóch. Co najwyżej więc współódział.

    No ale historia spoko, taka zabawna i życiowa.

  23. “Januszowi serce zabiło mocniej. A więc już wiedzą. Odkręcił gaz. Był pewien, że im się wymknie.”

    Dlaczego odkręcił gaz? Powinien nacisnąć na hamulec, otworzyć sobie bramę ewakuacyjne i pojechać w drugą stronę bocznymi drogami.

    • Dokładnie o tym samym pomyślałem – widocznie do bramy miał jeszcze kawałek ;).

      A potem to z górki, albo przemelinować się gdzieś kilka miesięcy aż sprawa przyschnie, albo zwiewać jak najszybciej z kraju – polecam trasę turystyczną – Czechy-Austria-Szwajcaria – i przekraczanie granic szlakami górskimi.

    • A może to był gaz w jakimś palniku, żeby przeciąć kłódkę na bramie?

    • NVM, nie pomyślałem, przecież na bramie ewakuacyjnej nie może być kłódek…

  24. On odkręcił gaz…. w kuchence

    • … nie zapukał nikt na czas….

  25. “REZYGNACJA Z KORZYSTANIA Z PROFESJONALNEGO OPROGRAMOWANIA
    Inwestycja w profesjonalne, przygotowane przez renomowaną firmę oprogramowanie ochronne powinno być absolutną podstawą przed rozpoczęciem korzystania z internetu. Baza danych tego typu aplikacji jest na bieżąco uzupełniana o coraz to nowe zagrożenia, dzięki czemu stanowi skuteczną barierę dla internetowych zagrożeń. Niestety, użytkownicy z powodu chęci oszczędności, braku czasu, lenistwa czy też obniżenia się wydajności komputera, bardzo często rezygnują z zainstalowania oprogramowania antywirusowego, przez co stają się łatwym celem dla cyberprzestępców.”
    LOL. Co za kryptoreklama :)

  26. “Niestety, kliknięcie w link pokazywało komunikat błędu, oznajmiający, że aukcja została już dawno zakończona i jej treść jest usunięta. Można by pewnie ją wyciągnąć na podstawie art. 18 pkt. 6 UŚUDE, pisząc pismo do serwisu, ale to znów potrwałoby wieki.”

    – pod odnośnikiem w Google jest malutka strzałeczka, klikamy w nią a następnie Kopia i nie trzeba pisać do serwisu ;P

    • Chyba, że serwis robi meta noarchive.

  27. Janusz to imię dla hydraulika.
    bankowo wiec korzystał z gaz rurki./ gazeta.pl/
    Nie pamietam tylko jakie moto nadredakcja mu napisała…/ moto_rola/
    Ale realia dla hydraulika to java.
    W każdym razie, wszystko to w sieci teraz, to socjotechnika.
    A przy użyciu siri np. i moderatora mowy / i radia/ zabawa idzie na całego i już nie przez SMS.

  28. Zabawna kryminalka. , ale raczej nie dla zwykłych ludzi. I chociaż głównie ich dotyczy to nie wyjaśnia / bez didaskaliów redakcji/ jak zachowac bezpieczeństwo w sieci…
    Nawet obecnym tu ,młodzieńcom, znawcom nie uświadamia na czym polegają socjo- techniki, którymi zwykle posługują się -misie-hakujace zdobycze techniki.
    Przydałby się więc raczej- słownik odszyfrowujacy hakerskie IT…

    Np Janusze / inaczej Koziki/ to popularne imię nadawane tzw’ hydraulikom’
    pracującym na ‘saksach’;
    czyli hakerów podpinajacych / łamiących kod- zamek, tzw gaz- rurka, albo na na tzw spinacz -załącznikami poczty do zasobów smartfonów ofiary- zagranicznych nr telefonów.
    Michał- miś- skrót dla SMS;
    popularnie w polskiej e-grypserze zrobienie na misia to dostanie się przez funkcje – enabled, w telefonie do listy kontaktów a przez konfiguracje do kompa ofiary….
    Etc. Etc.

    • Może jakiś link do choćby namiastki takiego słownika?

  29. :/ nie ma takiego słownika e-grypsery.
    Choć jest wersja angielska- jezyka ulicy.
    Urban Dictionary: http://www.urbandictionary.com/

  30. Pan powinien siedzieć za tę działalność :)
    Znowu siedzę i czytam zamiast “robić”.

  31. Zakończenie:
    “on otwarł gaz, nie zapukał nikt na czas, skończyło się…” ;-P

  32. Janusz rozpruje się na psiarni i będzie sypał :)

  33. Czy zna ktoś jakąś literaturę w podobnym stylu co te arcyciekawe artykuły?
    Nieważne czy dreszczowiec czy kryminał liczą się przede wszystkim napięcie i tematyka cyberbezpieczeństwa ale podana tak przystępnie i ze szczegółami jak w artykułach.

    • podbijam tez jestem ciekaw, polecic od siebie moge ksiazke “haker prawdziwa historia szefa cybermafi” o cardingu, naprawde duzo szczegolow i bardzo emocjonujaca, nie moglem przestac czytac

    • “Błękitna pustka” – Jeffery Deaver

  34. a gdzie konkurs?

  35. Cała ta historia przypomina mi bardzo dobra książkę.
    techno triller DEMON Daniel square
    Bardzo podobne, tylko jeszcze więcej wiedzy i jeszcze bardziej Hard Core’owo

  36. Znowu genialnie opisane, szkoda, że to już ostatni odcinek przygód Janusza.

  37. Drogi niebezpieczniku. W pożegnaniu widze jeden duży błąd.
    Zdanie: “To opowiadanie jest 12, ostatnią, częścią cyklu “CSI Stories”
    Powinno wygladac tak:
    “To opowiadanie jest 12, ostatnią, częścią pierwszego sezonu z cyklu “CSI Stories”.

    Niemnej jednak i tak czekam na kolejne artykuły ;)

    • Fan fiction!

    • W sumie przyjemnie by było nawet fan fiction poczytać, może taki konkurs machniecie jako drugi sezon? ;)

  38. 9 baniek i jak się nie znajdzie to 10 lat, niektórym się to opłaca, większość przez 10 lat by tyle nie odłożyła….

  39. Raczej słaby ze mnie bajkopisarz, można gdzieś Januszowe koszulki kupić poza konkursem?

  40. Kiedy ekranizacja pierwszej serii?

  41. Ten milicjant nie mógł wpisać numeru w google zanim zaczął cudować z namierzaniem po IMEI itp? Historia byłaby o połowę krótsza.

    • Wpisal, bystrzaku.

    • @m__b: chętnie bym przeczytał tę krótsza, alternatywną historię. Napiszesz?

  42. W zasadzie przydałby się nie jeden epilog, a dwa: pierwszy o tym, jak Janusza łapią w pościgu, a drug, jak Janusz próbuje się wyłgać w sądzie. Ale ja nie napiszę, bo się na tym nie znam :(

  43. ##########UWAGA SPOILER!##########Zakończenie 1########### … odkręcił gaz, gdyż akurat miał na kanapie za sobą kuchenkę turystyczną. Pech chciał że motocykl akurat miał źle wyregulowane gaźniki, wtryski są zbyt trudne do naprawy w warunkach zombi-apokalipsy, i wystrzelił. Gaz z kuchenki wybuchł i Janusz jak na amerykańskich filmach poszybował w powietrze w kłębach ognia. Grahamka spisując protokół spoglądał jak przypieczonego delikwenta zeskrobują z asfaltu.

  44. ##########UWAGA SPOILER!##########Zakończenie 2########### … wymknie. Jednak jako niedzielny kierowca jednośladu nie zapanował nad nim i skończył pod kołami 24 tonowej ciężarówki.

  45. Kazik / bo tak naprawdę miał na imię Janusz#/
    przygazowal w rurę/ sprawdził przepustowośc swojego profilu hakerskiego na yt/ po czym wpuścił kolejny odcinek swoich szkoleń na mars_oka… :

    Sergeant Wholeroll already deflected wheel from his business jaguar…. ,

    Kazik wiedzial , ze kolejny numer poświęcony sierżantowi i yanooszowi musi przejść przez najlepsze filtry laboratoriów… zdecydował się wiec na wyciśnięcie ze swoich uczniów – siódmych potów:/ Tak by szkolenie ,za które słono płacili ,wydały się warte poswiecanych im …data :/

  46. Szkoda, że to ostatni odcinek. Rewelacyjnie się czytało przygody Janusza.

  47. przykro mi się czyta o oczywistych możliwościach… problem w tym że gdy dochodzi do przestępstwa to policjantom zwyczajnie się nie chce… ot parę lat temu czytałem artykuł o dzieciaku który został napadnięty okradziony, upokorzony przed znajomymi, później jeszcze nękany i popełnił samobójstwo lub być może ktoś mu w tym pomógł.
    z artykułu wynikało że sprawców można było namierzyć po komórkach ale policja nie podjęła nawet najprostszych działań w tej sprawie… dzieciak zginął winnych brak
    a tu czytam jak to technologia i wiedza może pomóc w ujęciu przestępców… to tak jak czytam dobre rady dotyczące dbania o zdrowie a jak przychodzi co do czego to na najprostszą diagnostykę/leczenie trzeba czekać miesiącami/latami…

  48. Czy będzie opublikowany zwycięski epilog?

  49. Co do Policji to powiem tak – Musi im się chcieć !

    Kiedyś pewien pijany jadący białym Mercedesem ( zeznania taksówkarzy z pobliskiego postoju) rozwalił stojące na parkingu auto koleżanki i uciekł. Uciekał uszkodzonym autem pomiędzy dwoma bankami umieszczonymi po przeciwnych stronach tej samej ulicy ( kamery !!! ) i musiał przejechać też obok trzeciej kamery z miejskiego monitoringu umieszczonej na pobliskim rondzie. Przyjechała Policja, a w trakcie oględzin znaleźliśmy kawałek plastikowej ramki na tablicę z jego samochodu – uwaga z adresem warsztatu na pobliskiej wiosce. Efekt ? 14 dni i umorzenie sprawy. Przepraszam, ale nawet nie mając takich możliwości jak Grahamka w wyżej opisanej historyjce – będąc policjantem sam bym gnojka znalazł.

  50. Jestem od lat podsluchiwana. znam sprawce i jego namiary. ma jaskołke. potrzebuje pomocy. policja, i tak wiemy ze umorzy moja sprawe o stalking. od ponad miesiaca nie uzywam telefonu komorkowego. mam nasluch – tak podwojnie sobie slysze. wiem ze to stacja BTS. jak namierzyc sprawce samemu. nikt nie jest mi w stanie pomoc, abstrachujac ze nawet mejle do mswia czymonu wyslalam. blagam o pomoc. trwa to latami. jeszcze 2 lata i moje zycie skonczy sie w wariatkowie, tak wyglada stan psychiczny moj. na widok telefonu bije mi serce szybciej i pierwsza mysl “czy bedzie echo”

    ps. aplikacja snoopsnitch jako source podala numer 601 000 370

    prosze o pomoc.
    gdzie zaplacic i komu?
    angelika

  51. Dobże byłoby dodać jednak ten format wyszukiwania nrów telefonów:
    XXX-XXX-XXX
    Pżykład dla którego format z kropkami nie działa, a format z myślnikami tak:
    801.000.861 (Morele.net)

Odpowiadasz na komentarz AntyMac

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: