Électroniques Technologie En ligne > Appareils Caméra Espion

Spy Surveilance Technologie

La technologie de surveillance a considérablement progressé au cours des dernières décennies . C'était peut-être à cause des pressions de la guerre froide , ou, plus vraisemblablement , en raison des pressions du marché qui ont conduit à une miniaturisation constante des appareils électroniques ( et une miniaturisation parallèle de leurs étiquettes de prix ) . De toute façon , il est aujourd'hui possible d' acheter de l'équipement hors -the-shelf surveillance qu'il n'ya pas si longtemps semblait uniquement disponible pour les Superspies internationales dans les thrillers de poche. Acoustique surveillance

l'ensemble, il ya deux grandes technologies qui peuvent être utilisés pour l'écoute . Vous pouvez utiliser un petit microphone caché attaché à un émetteur sans fil , aka un bug . Cependant, vous devez avoir accès à la zone afin de planter , et s'il s'agit d'un projet à long terme que vous avez besoin de revenir à la zone afin de changer les piles . Si vous pouvez louer une chambre en face de la zone cible , vous pourriez être mieux avec un micro laser . Destiné à la fenêtre de la cible , ces appareils vous donneront accès à des conversations en enregistrant les vibrations minute du verre et de les transformer en son.
Surveillance vidéo

plus de la surveillance vidéo est pratiquée aujourd'hui est du type ouverte , avec des caméras CC gardant montre respectueux sur de nombreux domaines publics . Toutefois , la surveillance vidéo secrète est aussi simple à réaliser , avec des caméras cachées miniatures disponibles pour 30 $ ou moins . Quand les lumières s'éteignent , vous pouvez passer à des caméras infrarouges pour la vision nocturne , même si elles ont tendance à être un peu plus cher .

Surveillance informatique

Lorsque votre objectif est d'acquérir des renseignements personnels de quelqu'un, l'ordinateur personnel de la victime est susceptible d'être le filon . Si vous avez un accès physique à la machine , vous pouvez planter un keylogger entre le clavier et la machine elle-même . Si vous n'avez pas accès physique, mais l'appareil est connecté , vous pouvez toujours tenter d'infecter avec un cheval de Troie , bien que les utilisateurs sophistiqués ne tombent pas pour ceux plus . Même les machines les plus sûrs peuvent être espionnés en utilisant Tempest , une technologie qui peut effectuer la lecture à distance des changements de la tension d'un moniteur afin de reconstruire l'image à l'écran. Dispositifs de Tempest , cependant, sont hors de portée de l'amateur .
GPS

démodés espions serait queue la cible à distance , se cachant dans les ombres et esquive en portes . Espions modernes peuvent utiliser le GPS pour savoir où une victime est à un moment donné . Le plus abordable et facile à utiliser des dispositifs d'espionnage GPS ressemblent bâtons de mémoire et doit être sécrétée quelque part dans l'automobile de la victime . Lorsque vous récupérez l'appareil, vous pouvez le connecter à votre PC afin d'obtenir une carte des mouvements de la victime . Versions sneakier , destinés à espionner sa famille ou de ses employés un , peuvent être déguisés dans les téléphones mobiles .
Éthique et de droit

Les technologies de surveillance progressent à un bien rythme plus rapide que leurs lois d'accompagnement et des cadres éthiques . Si quoi que ce soit , les lois régissant la surveillance dans les lieux publics ont assoupli depuis le 9 /11. Cependant , il ya des lois concernant l'invasion de la vie privée qui traitent de domaines de la vie privée devrait tels que salles de bains et chambres à coucher, et les lois relatives à l'espionnage industriel et le lieu de travail . Dans l'ensemble, c'est une bonne idée de consulter un avocat avant de commencer un projet de surveillance .