Inwigilacja i kontrinwigilacja

Publicystyka

Skrypt o inwigilacji i kontrinwigilacji
wersja z 19 marca 2008
1. Służby specjalne
Podtytuł: dlaczego Lorak kłamie
Jedynym celem istnienia służb specjalnych jest POMAGANIE WŁADZY PRZY UTRZYMANIU SIĘ PRZY WŁADZY. Jest to ściśle związane także z walką z terroryzmem, gdyż pomimo, że w zamachach terrorystycznych giną przypadkowi ludzie, celem walki ugrupowań terrorystycznych jest wywarcie presji na rządzących, tak że, gdy mówi się o ochronie społeczeństwa przez służby, przemilcza się fakt, że ochraniają tylko rząd.
Dodatkowo terroryzm jest wywoływany przez rządy.
W polskich służbach specjalnych zatrudniani są tylko kuzyni lub znajomi funkcjonariuszy, co jest nazywane nepotyzmem. Z tego powodu materiał na oficerów nie jest wyselekcjonawany, w większości są to ludzie o przeciętnych zdolnościach intelektualnych i zdrowiu fizycznym. Ich zdrowie psychiczne jest dyskusyjne, gdyż bez zmrużenia okiem krzywdzą ludzi, niszczą im życie, torturują i nawet zabijają i z tego powodu dobierani są kuzyni, którzy są lojalni i nie wydadzą swoich znajomych i kuzynków, którzy mogą robić najokrutniejsze rzeczy.
Członkiem mafii nazywanej służbami specjalnymi jest się do końca życia, nawet, gdy oficjalnie jest się na emeryturze czy zostało zwolnionym z pracy. Do końca życia ma się znajomości w służbach, ma się wiedzę o tajemnicach oraz przekrętach.
Służby specjalne są w oczywisty sposób powiązane z politykami oraz biznesem, mafią, służbami specjalnymi obcych państw i mediami. Jest tajemnicą poliszynela, że niektórzy członkowie służb pracują na emeryturze dla gangsterów, ale równocześnie do końca życia pozostają blisko powiązani z tajną policją.

Gdy się słyszy o aresztowaniach gangsterów to najprawdopodobnie walczą z konkurencją.
W Internecie jest dostępna książka „asa wywiadu” o pseudonimie Lorak, w której połowa treści to dezinformacja. Należy pamiętać, że Lorak do końca życia pozostanie bezwarunkowo lojalny służbom a te chcą aby do społeczeństwa nie przedostała się ta „tajemna wiedza”. Na wszystkie metody opisane w tej książce mają swoje sposoby i potrafią je rozpoznać.

Autorem jest student medycyny, który w wyniku ataku służb musiał zrezygnować ze studiów.

2. Podsłuchy, mikrofony kierunkowe, podsłuchy laserowe, kamery
Podtytuł: zapluskwić mogą nawet miejsca publiczne
Najczęstszą metodą zakładania podsłuchów i kamer jest infiltracja (przeniknięcie agenta do organizacji). Może to być funkcjonariusz lub współpracownik zatrudniający się w ogranizacji, osoba już pracująca i zwerbowana lub poprzez jednorazowe opłacenie pracownika do założenia plusk (np. sprzątaczki). Osoba taka ma dostęp do wszyskich pomieszczeń, gdzie nie wzbudza podejrzeń oraz ryzyko wpadki jest niewielkie. Metodą zabezpieczenia przed agentem jest wprowadzenie zabezpieczeń pomieszczeń poprzez podzielenie budynku na sektory, do których wstęp możliwy jest tylko przy szczególnych uprawnieniach.Zabezpieczeniem przed infiltracją są badania na wariografie (wykrywaczu kłamstw).
Kolejną metodą na założenie podsłuchów jest włamanie. Należy pamiętać, że agencje ochrony współpracują ze służbami i wynajęcie takiej nie jest zabezpieczeniem przed zagrożeniem. Rozwiązaniem są własne alarmy, przy czym należy sprawdzać elektronikę czy nie są wyłączane zdalnie i gdzie tylko to możliwe należy ją zekranizować od fal elektromagnetyczny.
Pluskwę zakładają poprzez nawiązanie kontaktów towarzyskich z ofiarą, czyli poprzez zaprzyjaźnienie się. W budynku gości i klientów należy przyjmować tylko w ściśle określonym sektorze skąd nie mają dostępu do innych pomieszczeń. Przyjaciół należy sprawdzać.
Podsłuch może zostać umieszczony w prezencie. Każda rzecz wnoszona do budynku powinna zostać sprawdzona i rozmontowana w tym celu na części, przy czym należy pamiętać, że pluskwy mogą zostać zatopione w plastiku.
Do sprawdzania przedmiotów może posłużyć rentgen ( są używane na lotniskach).
Wszysktie osoby podające się za pracowników gazownictwa, wodociągów, telekomunikacji czy innych monterów nie należy pozostawiać bez dozoru, gdyż mogą to być agenci pod przykryciem zakładający podsłuchy.
Dzwięki wewnątrz pomieszczeń wywołują drgania szyb w oknach. Wiązka fal mikrofalowych lub laser skierowany na szybę odbija się i powraca raz szybciej a następnie dłużej do emitera w zależności od drgań szyby; w ten sposób działają mikrofony laserowe i mikrofalowe. Zabezpieczeniem przed tymi urządzeniami są dzwiękoszczelne okna, mur lub drzewa zasłaniające budynek.
Najprostszym rozwiązaniem są okiennice lub przeźroczyste panele wystające przed okno na prętach i zasłaniające szybę.
Istnieją mikrofony stetoskopowe, które umożliwiają podsłuch przez ścianę. Rozwiązeniem są dzwiękoszczelne ekrany od przylegających budynków i ewentualnie sufity lub podłogi, gdy na innych kontygnacjach znajdują się inne organizacje. Najlepsze są budowle wolnostojące.
Dzwięki również niosą się poprzez kanały wentylacyjne i w toaletach przez rury sanitarne i z również z tego powodu najlepsze są budynki wolnostojące zajmowane całkowicie przez jedną organizację; ewentualnie można zastosować urządzenia zagłuszające.
Bardzo trudne do znalezienia są podsłuchy i kamery w ścianach, wmurowane przez ekipę budowlaną podczas remontu lub powstawania budynku i aktywowane oraz dezaktywowane zdalnie. Ekipa remontowa zawsze powinna być nadzorowana.
W przypadku budynków drewnianych ściany można prześwietlić przenośnym rentgenem.
Podsłuch, kamera i GPS może znajdować się w pojeździe.
OSTATECZNYM ANTIDOTUM NA PLUSKWY I KAMERY JEST MONTOWANIE EKRANÓW FAL ELEKTROMAGNETYCZNYCH ORAZ ZAPEWNIENIE DZWIĘKOSZCZELNOŚCI BUDYNKU

3. Agentura
Podtytuł: szpicle są wszędzie
Szpicel jest umieszczony w każdym newralgicznym miejscu społeczeństwa. Agentura jest bardzo rozbudowana.

4. Obserwacja
Podtytuł: piesi otaczają ofiarę, samochody jeżdzą schematami
Osoba piesza jest otoczona przez grupę agentów, którzy poruszają się przed ofiarą i idą z tyłu, drugą stroną ulicy oraz sąsiednimi ulicami. Obserwacja pieszego zawsze wspomagana jest samochodami. Po określonym odcinku czasu agenci zamieniają się miejscami w stosunku do obiektu obserwowanego, który następnie widzi nowe osoby i zapomina poprzednie twarze. Agenci mogą zmienić ubranie. Powszechnie stosowane są charakteryzacje twarzy, które zmieniają rysy twarzy, kolor oczu i skóry, włosy. Z otoczenia bardzo trudno się wyrwać.
Agenci jadący samochodem po przejechaniu określonego odcinka czasu za obiektem obserwowanym skręcają w boczną uliczkę lub wyprzedzają i następnie skręcają w boczną uliczkę i wracają na koniec łańcuszka jadących za obiektem agentów, z których pierwsi w kolejności zajmują miejsce za ofiarą.
W przypadku ofiary jadącej w trasie na węzłąch komunikacyjnych są przygotowywane miejscowe grupy, które przejmą obserwację aż do następnego węzła komunikacyjnego.
W przypadku obserwacji pieszego może zostać zastosowany wariant łańcuszka a w przypadku obserwacji obiektu zmotorywzowanego wariant grupy, która otacza samochód.
Pierwszym krokiem do wyrwania się z obserwacji jest pozbycie się wszystkich nadajników: podsłuchów, kamer, komórki i nadajników GSM, które mogą być wmontowane w komórkę czy przenośny odtwarzacz muzyki, klucze samochodowe lub grubsze ubranie; bez tego ucieczka się nie powiedzie.
5. Telefon stacjonarny
Podtytuł: wszystkie media elektronicznej komunikacji są niebezpieczne
W przypadku rozmowy z budki telefonicznej możliwe jest namierzenia numeru rozmówcy dzięki bilingowi z firmy telekomunikacyjnej z określonej godziny. Umawiając się na spotkienie przez telefon lub Internet bardzo ułatwia się szpiclom pracę, umówić się na spotkanie i rozmawiać należy spotykając się twarzą w twarz,co w najgorszym wypadku utrudnia to agentom pracę.

6. Telefon komórkowy
Podtytuł: wielkie zagrożenie
Centrale firm telekomunikacyjnych ściśle współpracują ze służbami co umożliwia inwigilowanie dużej części społeczeństwa. Komórka może działać jak podsłuch nawet gdy nie jest prowadzona rozmowa przez telefon. Po pierwsze, dzięki firmie telekomunikacyjnej może istnieć stałe ukryte połączenie telefoniczne na użytek służb. Po drugie, mitem jest, że wyjęcie baterii z komórki zabezpiecza przez podsłuchiwaniem. Moim zdaniem najpraktyczniej jest umieścić urządzenie podsłuchowe w baterii. Po trzecie, można zamienić komórkę originalną na wyglądającą identycznie ale umożliwiająca podsłuch i ustalenie pozycji przy pomocy GPS. Po czwarte, telefon komórkowy wysyłą i odbiera fale elektromagnetyczne, które można przechwycić i odszyfrować. Po piąte, możliwe jest sklonowanie karty telefonu, w wyniku czego uzyskuje się kartę identyczną, która po włożeniu do telefonu spowoduje, że komórka działa bliźniaczo.
Bezpieczniejszym rodzajem kart są karty pre-paid, gdyż karty abonametowe mają przypisanego właściciela w dokumentacji firmy telekomunikacyjnej, po wejściu do kiosku i zakupie karty pre-paid jej numer stanowi zagadkę dla obserwujących agentów służb przy czym komórka też powinna zostać kupiona nowa, gdyż każda ma swój własny numer identyfikacyjny i przy jego pomocy można namierzyć nowy numer telefonu.
Należy używać urządzenia zmieniającego barwę głosu, gdyż super szybkie komputery możliwe, że rozpoznają głos dzięki ścisłej współpracy z firmami telekomunikacyjnymi.

7. Internet i komputer
Podtytuł: nigdy nie używać do komunikacji
Podtytuł: włamywanie się do komputera przez Internet oraz pluskwy komputerowe
Każda wiadomość przesyłana Internetem może zostać przechwycona i odszyfrowana nawet przez nastolatka przeciętnie znającego się na komputerach, więc Sieci nie należy nigdy używać do komunikacji.
W klawiaturze lub kablu od klawiatury może być pluskwa, która wysyła sygnał o każdym naciśniętym znaku, podobnie w monitorze lub w kablu monitora może tkwić nadajnik, który wysyła sygnał o treści wyświetlanej na monitorze.
Teoretycznie można zdalnie opanować komputer. Polega to na wymianie części komputera na zdalnie sterowaną np. karty grafiki a następnie zainstalowaniu nowego sterownika tej części, który sterowany zewnętrznym sygnałem radiowym kieruje i monitoruje pracę komputera.
Istnieją urządzenia, które odbierają promieniowanie monitora i dzięki temu znana jest treść wyświetlana na monitorze.
Nie da się zabezpieczyć komputera na 100 procent przed włamaniem przez Internet. Popularne są programy szpiegowskie instalowane podczas ataku Internetowego lub mogą być zainstalowane poprzez CD-ROM lub inny nośnik informacji.
Komputery z danymi nigdy nie powinny być podłączone do Sieci, komputery podłączone do Internetu nie mogą mieć łączności z komputerami z danymi. Przenoszenie danych pomiędzy tymi dwoma sieciami lokalnymi w budynku powinno odbywać się na CD-ROM-ach lub innych przenośnych rodzajach pamięci. Pomieszczenie z komputerami z danymi powinno być zekranizowane od fal elektromagnetycznych i strzeżone.

8. Bezpieczne spotkania
Podtytuł: zaufani obserwują spotykające się osoby
Podtytuł: bezpieczne miejsca spotkań
Osoby zmierzające na spotkanie powinny być nadzorowane przez grupę, której jedynym zadaniem jest wykrycie inwigilacji. Po spotkaniu w umówionym miejscu przechodzą w faktyczne miejsce spotkania, o którym wie tylko osoba aranżująca spotkanie. Rozmwiające osoby są w sposób ciągły nadzorowony przez grupę zaufanych mających rozpoznać zagrożenie.
Bezpiecznym miejscem spotkań jest mało uczęszczany las, gdyż nie można w nim używać mikrofonów kierunkowycych oraz robić zdjęć i jest to na tyle miejsce bezludne, że każda obca osoba musi wzbudzić podejrzenia. Należy pamiętać, że w mieście w miejscach publicznych mogą być rozłożone podsłuchy.

9. Electronic Mind control (kontrola umysłu)
Podtytuł: wszystko to dezinformacja
Myśli są wolne. Wszystkie informacje o kontroli umysłu a także o implantach mają za zadanie wprowadzić w błąd, zastraszyć i wywołać reakcję paranoidalną i dezinformują w czasie stosowania środków psychotropowych, które są w stanie gazowym i w przyjmowanych pokarmach oraz przenikają przez skórę.
Należy uważać na papierosy, gdyż mogą być zatrute. Najlepiej kupować w różnych miejscach i różne marki.
Pojemnik z gazem zdalnie uruchamiany może znajdować się w samochodzie. Należy sprawdzić układ wentylacyjny oraz całe wnętrze kabiny pasażerskiej.
Należy uważać na jedzenie i napoje w barach.
Gaz zatruwa ludzi w pomieszczeniach, pojemnik z gazem może znajdować się w kanałach wentylacyjnych. Pomieszczenia należy wietrzyć i stosować przenośne filty powietrza.
Należy uważać także na leki, kŧóre się przyjmuje.
Używają psychotropów w komunikacji publicznej. W komunikacji miejskiej powinno się siadać lub stać na samym końcu, w autobusach mogą przed wejściem ofiary „nanieść syfu” do pojazdu.
Do najgorszych skutków środków psychotropowych należą urojenia, ekstremalny stres,napady wścikłości i silne pobudzenie. Środki psychotropowe mogą wywoływać ufność do ludzi w tym do szpicli co jest groźne.
Ciągłe stosowanie środków psychotropowych może oznaczać przeniknięcie szpicla do otoczenia ofiary.
Środki psychotropowe służą do łamania ludzi. Mogą być to gazy bez zapachu.
BARDZO WAŻNE: CHEMIKALIA PRZENIKAJĄ PRZEZ SKÓRĘ
Substancje chemiczne są wystrzeliwane z pneumatycznych urządzeń na tylną część ciała i przechodzą przez skórę. Można się przed tym zabezpieczyć używając ubrań, także spodni, nieprzemakalnych.
Pod nieobecność domowników włamują się do mieszkań i zatruwają ubrania, pościel, jedzenie oraz kosmetyki.
Stosowanie chemikalii można udowodnić przez PIERWIASTKOWĄ ANALIZĘ WŁOSA, o ile laboranci nie są szpiclami.
Po otrzymaniu chemikali objawy u ofiary mogą utrzymywać się przez kilka dni.

10. Implanty
Podtytuł: dezinformacja, która ma wywołać reakcję paranoidalną
Jedynym rodzajem implantów są RFID implants, które jednak działają maksymalnie do pół metra. Zasadą ich działania jest, że skaner wywołuje impuls elektromagnetyczny, który produkuje prąd elektryczny w implancie dzięki czemu może działać. Oznacza to, że działają na bardzo bliską odległość od skanera i z tego względu nie nadają się do inwigilacji.
Mitem rozpowszechnianym w Internecie przez służby specjalne jest, że przy pomocy implantów można inwigilować i kontrolować przy pomocy satelity. Implaty musiałbyby mieć ogromną ilość energii do użytkowania, energii, którego źródła w organiźmie ludzkim nie ma.
Mitem do zastraszania ludzi jest, że mitycznego implantu nie można znaleźć: do tego służyłaby scyntygrafia, tomografia emisyjna pojedyńczego fotonu i inne rodzaje nowoczesnych tomografii.
Mitem do wywołania reakcji paranoidalnych jest, że potrafią "nasyłać i skanować myśli". W obecnych czasach wiedza o mózgu i technika nie pozwalają na to. Jedyne jak potrafią skanować, to przy pomocy EEG, czyli elektrod w ścisłym kontakcie z ze skórą czaszki, po długich naukach można jedynie przesuwać kursor po ekranie lub sterować prostymi czynnościami urządzeń elektronicznych.
Nasyłać myśli i tak sterować człowiekiem nie mogą.
Wszystkie mity rozpowszechniane przez służby specjalne mają zastraszych i wywołać iluzję. Umieją dobrze manipulować. Wyskoczywszy na nieplanowane zakupy, po wydaniu pieniędzy potrafią podejść i powiedzieć " okubiemy cię" -co ma znaczyć, że jesteś sterowany i ma wywołać paranoję,ale to tylko psychologiczna manipulacja.
11. Psychologiczna manipulacja i socjotechnika
Podtytuł: jedyna metoda kontroli umysłu

12. Osłona kontrwywiadowcza
Podtytuł: organizacja zabezpieczona w 100 procentach mało skutecznie pracuje
OSŁONA KONTRYWIADOWCZA ORGANIZACJI:
1. Certyfikaty bezpieczeństwa
- rozmowa
- wariograf
- sprawdzenie życiorysu
- szkolenie
- inwigilacja
oraz testy psychologiczne
2. Inwigilacja osób pracujących w organizacji przy użyciu osób z zewnątrz
3. Funkcjonariusze i współpracownicy umieszczeni w organizacji
Mają za zadanie inwigilować organizację od wewnątrz
4. Kontrolowanie fizycznego obiegu dokumentów
5. Kontrolowanie kadr
6. Ochrona fizyczna i monitoring
7. Wyszukiwanie słabych punktów organizacji
8. Wyszukiwanie potencjalnych zagrożeń
9. Dezinformacja skierowana na zewnątrz
10. Szkolenia
11. Wyszukiwanie urządzeń inwigilacji elektronicznej
12. Monitorowanie otoczenia organizacji

13. Werbowanie współpracowników
Podtytuł: trzeba wcześniej sprawdzić osobę
Osobę, która ma być zwerbowana, należy wcześniej sprawdzić poddając inwigilacji oraz aranżująć próby np. podająć się za tajnego policjanta chcącego uzyskać od tej osoby informacje.

14. Urządzenia do wykrywania podsłuchów
Podtytuł: nie dają 100 procentowej pewności
Podtytuł: montowanie ekranów fal elektromagnetycznych
Podtytuł: dzwiękoszczelność pomiszczeń
Agencje detektywisyczne otwarcie mówią, że nie usuwają podsłuchów założonych przez służby specjalne. W wypadku zakupu własnej aparatury istnieje możliwośc uszkodzenia jej przez szpicli tak, że pozornie działając nie wykrywają określonych częstotliwości używanych przez służby specjalne.
Najlepszym rozwiązaniem jest zamontowanie ekranów elektromagnetycznych oraz zapewnić dzwiękoszczelność pomieszczeń.

15. Fałszywa tożsamość
Podtytuł: życiorys można podrobić
Agenci służb nagminnie używają fałszywych tożsamości.

16. Podstawowe techniki operacyjne:
Podtytuł: sabotaż
Sabotaż polega na zniszczeniu życia ofiary.
Podtytuł: osaczenie
Osaczenie polega na zastraszeniu ofiary, której ma się wydawać, że wszędzie wokól są agenci i blefowaniu, że wszystko wiedzą.
Podtytuł: nękanie
Nękanie polega na osłabieniu sił psychicznych ofiary.
Podtytuł: zaprzyjaźnianie się
Szpicle robią profil psychologiczny ofiary, znają jej preferencje i tego czego nie lubi, poglądy polityczne i hobby, jaki uprawia sport i o jego życiu zawodowym i osobistym. Umiejętnie wykorzystując te informacje starają się zdobyć zaufanie ofiary. Np. jeśli ofiara lubi grać w tenisa i ma określone poglądy polityczne agent stara się umówić na mecze, przy czym w rozmowie okazuje się, że popierają tych samych polityków itd.

17. Komunikacja sygnałowa
Podtytuł: bezpieczna metoda umówienia się na spotkanie
Podtytuł: pisanie na kartkach
Gdy istnieje podejrzenie zagrożenie podsłuchami należy pisać na kartkach, które są następnie niszczone.
Przykład umówienia się na spotkanie przy pomocy komunikacji sygnałowej:
osoba A znajduje się na codziennej trasie osoby B z pracy, po dostrzeżeniu osoby B zapala papierosa, co oznacza chęć do spotkania, osoba B wchodzi do sklepu kupuje batona określonej marki i zjada na widoku osoby A, co według klucza szyfrów oznacza jutro o określonej porze i określonym miejscu.

dezinformacja, która ma wywołać reakcję paranoidalną

autor?
źródło?

tekst wygląda jak by był fatalną przeklejką z czegoś, z brakującymi fragmentami i wstawkami od paranoika, znajduje się w nim trochę prawdziwych informacji ale zaraz dodawane są informację nieprawdopodobne albo totalnie bezsensowne, przynajmniej zakładając że odbiorcami mają być anarchiści, słowem jedyną logicznym celem publikowania czegoś takiego na CIA może być dezinformacja i/lub sianie przesadnej paranoi (a każdy kto mnie zna wie że raczej niewiele osób posądzam o paranoję ;] )

--
http://harce.wordpress.com

Bo heniek co pisał

chce dać nam cynka że też jest szpiegiem i chce głupot do głowy nam napchać

Chopie co kowalskiego obchodzi korea północna i szpiegostwo na masową skale

Dlamnie problem jest kowalska co kabluje na policje !!!!!!

True

TRUE !!!

Bardzo ciekwe rzeczy

Ale jest też kilka spraw o których trzeba powiedzieć a nie jest napisane i kilka rzeczy które trzeba ewidentnie zweryfikować i opisać tak na chłopski rozum !!!! Może zacznę o terminów

Użyję do tego celu rzeczy zamieszczonych w internecie gdyż pozwoli mnie to zachować pewien stopień anonimowośći ( dla wielu przeszkolonych ludzi niektóre zwroty mogą być czytliwe a nie chce być rozpoznawalny )

Psychomanipulacja
Ogólnie, manipulacja jest formą zamierzonego wywierania wpływu na osobę lub grupę w taki sposób, by nieświadomie i z własnej woli realizowała działania /(realizowała cele) manipulatora.

Środkami manipulacji mogą być:

aktywne techniki psychologiczne - np. tworzenie nastroju chwili,
użycie sygnałów dźwiękowych wpływających na świadomość i system decyzyjny
odurzenie (środkami farmakologicznymi, alkoholem),
obietnice bez pokrycia,
manipulacja pozycji,
wyszukanie słabych punktów osobnika i wywarcie wpływu na nie,
wykorzystanie nieuwagi i podsunięcie gotowych rozwiązań, nie przedstawiając pełnego obrazu (np. umowy),
system aktywnego wywarcia wpływu na manipulowanego poprzez niepozostawienie mu możliwości wyboru .
Psychiatria represyjna

Czyli stworzenie fałszywej historii choroby a nawet jej symptomów po to by umieścić figuranta u czubków i poddać go odpowiedniej obróbce .

Co do punktu 9 jest pewien błąd psychotropy nie dzialaja kilku dni psychotropy działają długo falowo od kilku tygodni z kilkoma miesiącami włącznie (narkotyki działają za to kilka dni ) !!! Figurant poddany tzw terapii psychotropowej jest stracony na zawsze !!!!

Prawdą jest także iż są środki które przenikają przez skórę (lsd , lekkie trucizny ) a forma ich wprowadzenia może być dowolna porzez przetartego nasączoną szmatą biurka po nasaczenie badejek .

Między bajki natomiast mozna włożyć to iż agentura może być wszędzie że mogą ładować psychotropy trucizny do wszystkiego takie coś to tylko w Korei PN

Acha co do mieszkania warto je wywietrzyć od czasu do czasu a resztę z 9 można włożyć między bajki !!!

Do punktu 16 warto dodać iż bardzo często sabotażowi szantażowi manipulacji ulegają członkowie rodzin i najblizsi przyjaciele może to być podesłana dziwka mogą to być zwolnienia z pracy nawet grupy osób rozwód itd towarzyszyć może kompletna śmierć towarzyska próby skłucenia itd i inne zagrywki psychologiczne

A tak spoko artykuł sporo rzeczy mnie dotknęło i mam pojecie

Normalny zwykły człowiek po studjach by nie uwierzył !!!
A co dopiero ciemna masa po liceach i zawoduwach

Pozdrawiam !!!!

Wo Rauch ist, muss auch Feuer sein
Wo Rauch ist, muss auch Feuer sein

PILNE

Witam, Pilnie potrzebuje kupić wyżej opisanej książki proszę o pomoc!

LORAK "autor wielu czarnych operacji"

Lorak w swojej książce Inwigilacja.... niewiele napisał od siebie. Zamieścił nieuprawnione przedruki z książek amerykańskich, stron internetowych polskich i zagranicznych. Nie ujawnił, żadnych nowości, metod pracy polskich służb. Od siebie napisał swoje wymyślone legendy, w tym legendę o swojej pracy w spec służbach.
Dla wielu stał się idolem, dla wielu jego książka stała się źródłem wiedzy fachowej, książka jest wykorzystywana na wielu uczelniach i szkołach o profilu zwiazanym z bezpieczeństwem - o zgrozo!!!!!
Lorak nigdy nie pracował w służbach!!!! ze służbami ma tyle wspólnego, że od czasu do czasu deptały (Milicja i Policja) mu po piętach.
Jednego nie można odmówić Lorak-owi.... fantazji i łatwości w budowie legendy. Sprytnie omamia czytelników i słuchaczy.
Lorak urodził się w 1961r.jako zodiakalny koziorożec, obecnie zajmuje się pseudo detektywistyką - pieniądze "ciągnie" od zleceniodawcy i od swojego figuranta - o zgrozo!!!
Tak w wielkim skrócie na temat Asa Wywiadu o dźwięcznym pseudonimie Lorak co czytając wspak odsłania jego prawdziwe imię Karol. Karol M. niegdyś zapalony (napalony) fotograf, fotografował kandydatki na modelki, o fotografii wie więcej niż o czarnych operacjach służb. Wcześniej wydał jeszcze inne książki - nieuprawnione przedruki ksiażek amerykańskich. Kto oglądał filmy załączone do książki - nieuprawnione kopie filmu reklamowego amerykańskiego wykrywacza podsłuchów z początku lat 90-tych i filmu reklamowego jednej z firm z pierwszej połowy lat 90-tych zapewne zorientował się, że coś nie tak z tą książką. Sam tajny agent Lorak siedząc za biurkiem opowiada historyjki o podsłuchach i ich wykrywaniu. Dzis wygląda nieco inaczej - pozbył sie włosów na głowie, gdyż jako "łysy" bardziej budzi respekt moze nawet zaufanie wsród swoich naiwnych klientów i współpracowników zapatrzonych w niego ślepo jak w GURU nie mylić z GRU.
Pozdrawiam fanów Loraka, i zapewniam, że jego książka zrobiła poruszenie wśród chyba wszystkich służb w Polsce, poruszenie z powodu śmiechu po przeczytaniu pierwszych kilku kart tej pozycji.

Przepraszam wszystkich, którym runęłą legenda idola jakim dotychczas był Lorak. Przepraszam tych którzy cytowali swojego mentora (Loraka) w swoich ofertach, stronach internetowych, blogach i na popularnych portalach, niejednokrotnie podpisując sie jak pod swoimi tekstami. Prawda, jest taka, że Lorak też teksty zapożyczył sobie z różnych źródeł jednak nie ze swojego doświadczenia "zawodowego" w służbach (nawet nie był w wojsku), tylko z publikacji drukowanych i internetowych, o których zapomniał wspomnieć w bibliografi.
Lorak planuje nowe wydanie, poprawnione i zaktualizowane, zapewne o nowe legendy, misje i podsłuchy w sprayu na miarę XXIIw.

Dodaj nową odpowiedź



Zawartość tego pola nie będzie udostępniana publicznie.


*

  • Adresy www i e-mail są automatycznie konwertowane na łącza.
  • Możesz używać oznaczeń [inline:xx] żeby pokazać pliki lub obrazki razem z tekstem.
  • Dozwolone znaczniki HTML: <a> <em> <strong> <cite> <ul> <ol> <li> <blockquote> <small>
  • Znaki końca linii i akapitu dodawane są automatycznie.