Técnicas de vigilancia y tácticas de contravigilancia
Con la evolución de las tecnologías inalámbricas y de microchips, los dispositivos de vigilancia se han vuelto más pequeños, más baratos y mejores que nunca. Al mismo tiempo, utilizando las tácticas y técnicas correctas de contravigilancia, puede eludir la mayoría de las formas de espionaje físico y electrónico. El éxito en la implementación o evitar la vigilancia a menudo depende de qué tan lejos esté dispuesto a llegar. La vigilancia y la diligencia son los criterios clave para el éxito.
Vigilancia física y contravigilancia
Mucho antes de las cámaras HD inalámbricas y los sistemas GPS, el método clásico de inspeccionar un objetivo implicaba usar una "cola" física."A menudo, eso significaba publicar a alguien en un automóvil cerca de una residencia u oficina para averiguar quién visita el tema que se está investigando. Además, las colas podrían seguir al objetivo para registrar el comportamiento, los asociados, los lugares de reunión y los patrones de viaje.
Esta aplicación de la ley y los detectives privados siguen utilizando este método de "chispa", aunque existen métodos efectivos para sacudirse la cola. En primer lugar, determine si realmente hay una cola. Un automóvil extraño en una calle vacía es una buena señal. Cuando sospeche que un automóvil lo sigue, gire a la derecha cuatro. Si el auto todavía está detrás de ti, es probable que tengas una cola.
La capacidad de sacudir una cola depende de la determinación de tu adversario. Evitar los patrones de viaje de rutina y los tiempos de llegada / salida de su hogar y oficina hace que sea más difícil de seguir. Si eso no funciona, la vigilancia física persistente puede violar las leyes estatales de "acecho", por lo que puede ser necesario presentar una orden de restricción contra la parte que lo persigue (a menos que una agencia de aplicación de la ley lo controle con una orden judicial).
Vigilancia de audio y contravigilancia
En parte, la audiovigilancia puede evitarse por medios tecnológicos. Los errores de audio emiten ondas de radio que pueden ser recogidas por un detector de errores estándar de radiofrecuencia (RF). Los errores más sofisticados cambian las frecuencias y pueden encenderse y apagarse. En ese caso, los proveedores de seguridad venden kits de detección de errores más completos que recogen el "ruido eléctrico" de los circuitos del dispositivo. La realización de "barridos" de su hogar, automóvil y oficina puede librarlo de estos errores.
Además, se puede usar equipo de contravigilancia para detectar grifos en su teléfono fijo. Cuando se trata de teléfonos celulares, no los use para llamadas sensibles. No hay formas infalibles de evitar que un teléfono celular sea intervenido, y el golpeteo se puede lograr fácilmente de una manera no invasiva. Además, el software espía puede activar los altavoces de un teléfono celular y otros y escuchar conversaciones cercanas incluso cuando el teléfono no está en uso.
Además de grifos y errores, los micrófonos de escopeta especializados pueden captar su voz desde una distancia de hasta 300 pies. Dado que barrer un área tan vasta para posibles espías no sería práctico, caminar y hablar con alguien en una calle concurrida y ruidosa es una forma bastante efectiva de eludir este método de espionaje. & lt; br / & gt ;
& lt; br / & gt ;
Leer más: Cómo saber si usted & amp; re bajo vigilancia
Vigilancia informática y contravigilancia
La computadora de su hogar es un objetivo vulnerable para la vigilancia. No solo se puede acceder de forma remota sin signos visibles de un robo, sino que cada archivo y correo electrónico se puede leer y copiar. El software "Keylogging" incluso permite a un tercero grabar cada pulsación de tecla realizada en su computadora. Estos métodos se pueden usar para registrar todo, desde la información de su tarjeta de crédito hasta las comunicaciones en salas de chat privadas. Un firewall seguro es la mejor manera de evitar escuchas digitales. Además, considere comprar un paquete de software de contravigilancia, como SpyCop, que buscará en su computadora software espía, troyanos y bots que permitan el acceso externo a su computadora.
Deja una respuesta
Entradas Relacionadas