>> Tecnologia eletrônica >  >> Câmeras >> As câmeras do espião

Spy Vigilância Tecnologia

A tecnologia de vigilância tem avançado significativamente nas últimas décadas. Talvez tenha sido por causa das pressões da Guerra Fria , ou, mais provavelmente , por causa das pressões do mercado que levaram a uma miniaturização constante de dispositivos eletrônicos (e uma miniaturização paralelo de suas etiquetas de preço ) . De qualquer maneira, hoje é possível comprar equipamentos off-the -shelf de vigilância que não há muito tempo parecia apenas disponível para superspies internacionais em thrillers de bolso. Acústico Vigilância

No geral, existem duas grandes tecnologias que podem ser utilizadas para a espionagem . Você pode usar um pequeno microfone , escondido ligado a um transmissor sem fio , também conhecido como um bug. No entanto, você precisa de acesso para a área , a fim de plantá-la , e se é um projeto de longo prazo que você precisa para voltar para a área , a fim de mudar as baterias. Se você pode alugar um quarto em frente a área de destino , você pode ser melhor fora com um microfone laser. Destinado a janela do alvo , estes dispositivos , você terá acesso a conversas , gravando as vibrações do vidro minutos e transformá -los de volta em som.
Video Surveillance

Mais da vigilância de vídeo que está sendo praticado hoje é do tipo aberta , com câmeras CC vigiando obediente ao longo de muitas áreas públicas. No entanto, a vigilância por vídeo secreto também é simples de executar , com câmeras pinhole miniatura disponíveis por US $ 30 ou menos. Quando as luzes se apagam , você pode mudar para câmeras de infravermelho para visão noturna , embora eles tendem a ser um pouco mais caro .
Vigilância Computer

Quando seu objetivo é a aquisição de informação pessoal de alguém, computador pessoal da vítima é provável que seja o filão . Se você tiver acesso físico à máquina , você pode plantar um keylogger entre o teclado ea própria máquina. Se você não tem acesso físico, mas a máquina está ligada , você sempre pode tentar infectá-lo com um cavalo de Tróia , embora os usuários sofisticados não vai cair para aqueles mais. Mesmo as máquinas mais seguras pode ser espionado usando Tempest , uma tecnologia que pode realizar leituras remotas as mudanças na tensão de um monitor , a fim de reconstruir a imagem na tela. Dispositivos Tempest , no entanto, estão fora do alcance para o amador .
GPS

espiões antiquados seria cauda o alvo de longe , escondendo-se nas sombras e esquivando-se em portas . Espiões modernos podem usar o GPS para saber onde a vítima está em um dado momento . O mais acessível e fácil de usar dispositivos de espionagem GPS assemelham memory sticks e deve ser segregado em algum lugar no automóvel da vítima. Quando você recuperar o dispositivo, você pode conectá-lo ao PC , a fim de obter um mapa dos movimentos da vítima. Versões sneakier , destinados a espionar a família ou funcionários da um , pode ser disfarçado dentro de telefones celulares.
Ética e Direito

As tecnologias de vigilância estão avançando em um muito ritmo mais rápido do que as suas leis de acompanhamento e de princípios éticos . Se qualquer coisa, as leis que regulam a vigilância em áreas públicas ter relaxado desde 9/11 . No entanto, existem leis sobre a invasão de privacidade que lidam com áreas de privacidade esperado , como banheiros e quartos , e leis sobre espionagem corporativa e local de trabalho. No geral, é uma boa idéia consultar um advogado antes de iniciar um projeto de vigilância .