No geral, existem duas grandes tecnologias que podem ser utilizadas para a espionagem . Você pode usar um pequeno microfone , escondido ligado a um transmissor sem fio , também conhecido como um bug. No entanto, você precisa de acesso para a área , a fim de plantá-la , e se é um projeto de longo prazo que você precisa para voltar para a área , a fim de mudar as baterias. Se você pode alugar um quarto em frente a área de destino , você pode ser melhor fora com um microfone laser. Destinado a janela do alvo , estes dispositivos , você terá acesso a conversas , gravando as vibrações do vidro minutos e transformá -los de volta em som.
Video Surveillance
Mais da vigilância de vídeo que está sendo praticado hoje é do tipo aberta , com câmeras CC vigiando obediente ao longo de muitas áreas públicas. No entanto, a vigilância por vídeo secreto também é simples de executar , com câmeras pinhole miniatura disponíveis por US $ 30 ou menos. Quando as luzes se apagam , você pode mudar para câmeras de infravermelho para visão noturna , embora eles tendem a ser um pouco mais caro .
Vigilância Computer
Quando seu objetivo é a aquisição de informação pessoal de alguém, computador pessoal da vítima é provável que seja o filão . Se você tiver acesso físico à máquina , você pode plantar um keylogger entre o teclado ea própria máquina. Se você não tem acesso físico, mas a máquina está ligada , você sempre pode tentar infectá-lo com um cavalo de Tróia , embora os usuários sofisticados não vai cair para aqueles mais. Mesmo as máquinas mais seguras pode ser espionado usando Tempest , uma tecnologia que pode realizar leituras remotas as mudanças na tensão de um monitor , a fim de reconstruir a imagem na tela. Dispositivos Tempest , no entanto, estão fora do alcance para o amador .
GPS
espiões antiquados seria cauda o alvo de longe , escondendo-se nas sombras e esquivando-se em portas . Espiões modernos podem usar o GPS para saber onde a vítima está em um dado momento . O mais acessível e fácil de usar dispositivos de espionagem GPS assemelham memory sticks e deve ser segregado em algum lugar no automóvel da vítima. Quando você recuperar o dispositivo, você pode conectá-lo ao PC , a fim de obter um mapa dos movimentos da vítima. Versões sneakier , destinados a espionar a família ou funcionários da um , pode ser disfarçado dentro de telefones celulares.
Ética e Direito
As tecnologias de vigilância estão avançando em um muito ritmo mais rápido do que as suas leis de acompanhamento e de princípios éticos . Se qualquer coisa, as leis que regulam a vigilância em áreas públicas ter relaxado desde 9/11 . No entanto, existem leis sobre a invasão de privacidade que lidam com áreas de privacidade esperado , como banheiros e quartos , e leis sobre espionagem corporativa e local de trabalho. No geral, é uma boa idéia consultar um advogado antes de iniciar um projeto de vigilância .
Tecnologia eletrônica © [www.351231.com]