Cytat:
1. No to byłoby to wykonalne. Chociaż jak padnie 6 na raz, to już będzie podejrzane. Trzeba by jeszcze nad tym pomyśleć.
|
- No to kombinuj
Daj znać co bo sam z siebie tego nie ruszam
Cytat:
2. Myślałem, żeby w czasie misji już. Ochroniarze pracując będą na bieżąco ze sobą się komunikować. Można zrobić podsłuch zwłaszcza dla fal krótkich, żeby wybadać, na której częstotliwości to robią i później ją zagłuszyć. Jakieś takie standardowe krótkofalówki nie powinny być super duper zabezpieczone, ale w końcu mogą korzystać z technologii obcych, to nie wiem
|
- Mało prawdopodobne by goście/firma takiego pokroju używali standardowych krótkofalówek. Pewnie sprzęt wojskowo- policyjnopochodny. Czyli komunikat szyfrowany, kompresowany do ułamka sekundy i wysyłany a u odpowiedniego odbiorcy odkompresowywany i odszyfrowywany. I to pi x oko już obecnie mamy podobą technologie więc w sesji sf to byłby staroć
Nie mówię, że wedle powyższego pomysłu to nie do zrobienia dla skanerów ale tak "na gorąco" może być z tym cinszko na akcji. Włamanie się do danych firmy NAS pozwoliłoby pewnie uzyskać namiar na uzywaną częstotliwość a może i coś jeszcze. Kwestia kulania.
Cytat:
5. Myślałem właśnie rozebranie datapadu i wmontowanie czegoś do środka. No oczywiście bez wiedzy Collinsa. Jak się nie będzie dało, to trudno, najwyżej ograniczy się do samego software'u.
W sumie nadajnik też można spróbować jakoś zamontować i zainstalować w urządzeniu, tak by wtapiał się w transmisję datapadu. Jednak tu z kolei znowu w samym oprogramowaniu zajdą zmiany, więc na jedno wychodzi.
|
- Rozebranie takiego sprzętu to jak rozebranie silnika czy broni. Znaczy trzeba mieć specowy ums (hakowanie/informatyka) Czyli agentka raczej tego nie zrobi.
- Nadajnik no właśnie coś nadaje. I jak może ten sygnał być na tyle silny by dotarł do odbiornika skanerów X-COM to i dotrze do innych odbiorników. Jest więc szansa, że ktoś go przejmie, zainteresuje się, zidentyfikuje itd. Kwestia kulania. Jak chcesz to montuj.
Cytat:
Hm, no to skoro nie da rady tyle osób, to pojedzie na pewno Ruben i George. Pierwszy, bo spec od hardware'u i potrafi prowadzić, a drugi jest dobry w sabotowaniu i działaniu w stresie oraz pod przykrywką. Yoshiaki zostanie na pewno w bazie i w sumie stamtąd może prowadzić operacje hakowania, jeśli już da się jej dostęp zdalny.
|
- Jej. Nie mówię, że się nie da, mówię, że to kwestia rzutów i wyborów
W końcu przygotwanie jednej kartoteki/dokumentów trwa 0.5 - 1 dnia. Dla jednego speca (informatyka). Więc powiedzmy 1 informatyk w ciągu powiedzmy 3 dni (pn - śr) może zmajstrować 3 - 6 kartotek. Ale, że macie tam jechać nie tylko jako Dział skanów to całe planowanie kto pojedzie chyba dobrze obgadać wspólnie i w zależności od tylu "biletów" ile uda się Wam sprokurować. Ja mogę pokulać od ręki za jakiś wycinek czasu ale wówczas każdy informatyk przydzielony do tego zadania jest wyłączony z innych działań.
Cytat:
Myślę jeszcze nad Lawem, czy zyskam coś, także go wysyłając.
|
- No cóż. To zależy czy akcja wypali czy nie
Jak wypali to najlepiej być w samym epicentrum i puszyć się potem jak się spraw dopilnowało no a jak się skaszani to najlepiej być zawodowo niewinnym i trzymać się jak najdalej