Quel équipement utilisez-vous pour Espionner?

November 13

outils de Spycraft et espionnage ont été une fascination pour les gens depuis des décennies. De premiers systèmes pour chiffrer les messages de champ de bataille aux techniques de surveillance numériques modernes, les outils disponibles pour vous et d'autres pour l'espionnage et de surveillance sont devenus plus petits et moins coûteux. En fait, certains téléphones cellulaires plus avancés offrent des outils qui sont soit conçus pour espionnage secret ou sont facilement adaptés à des fins d'espionnage.

Histoire

L'histoire de matériel d'espionnage personnel suit de près l'histoire du développement de la technologie d'espionnage gouvernemental. systèmes et technologies cryptographiques peuvent, selon l'Encyclopedia Britannica, remontent aux débuts de l'écriture. En 400 avant JC, les Spartans ont utilisé un dispositif cryptographique appelé scytale. Pour utiliser un scytale, un papier est enroulé autour d'une tige. L'expéditeur du message écrit le message de la longueur sur le papier. Quand déballée, le message est illisible jusqu'à ce qu'elle soit enroulée autour d'une tige de la même épaisseur. Au fil du temps, le plomb scytale aux systèmes cryptographiques plus complexes, y compris monogrammes papier à touche unique et des systèmes cryptographiques mécaniques, comme Enigma la machine de l'armée allemande utilisé pendant la Seconde Guerre mondiale. systèmes de cryptage numérique initiaux élaborés à partir des systèmes mécaniques, ce qui entraîne la cryptographie numérique moderne.

L'avènement de la photographie et l'enregistrement de la bande magnétique a déclenché le développement des modernes caméras espion et vidéo secrète et des dispositifs de surveillance audio.

Importance

Gouvernementales et dispositifs d'espionnage personnels ont eu un impact significatif sur la vie privée. Bien qu'il y ait eu beaucoup de discussions sur la perte de la vie privée à la suite de la technologie de surveillance, ces technologies ont également eu un impact positif. Par exemple, analogiques conversations âgées de téléphonie cellulaire peuvent être interceptées avec des récepteurs de radio bon marché. téléphones cellulaires numériques modernes utilisent le cryptage numérique pour garder vos conversations privées. La surveillance vidéo, une seule fois à la disposition des agences gouvernementales, vous permet désormais de surveiller votre maison et l'entreprise à partir d'emplacements distants, augmentant ainsi la sécurité.

Considérations

Surveillance, en particulier à travers la vidéo et l'audio, est réglementée dans un certain nombre de juridictions. municipalités différentes, les Etats et les pays peuvent avoir des lois limitant les enregistrements cachés par audio et vidéo. Dans de nombreux pays, il est illégal d'enregistrer dans des situations où la personne doit être enregistrée pourrait avoir une attente raisonnable de vie privée. Selon video-surveillance-guide.com, ces lois rendent illégal pour une personne, par exemple, mettre une caméra dans votre salle de bain ou la chambre. Certains États ont des lois qui rendent illégal pour vous d'enregistrer une conversation sans en informer toutes les parties impliquées dans la conversation. Dans d'autres Etats, cette pratique est parfaitement légal.

Taille

La plupart des équipements d'espionnage personnel et gouvernemental est, par conception, très petite. Dans certains cas, des caméras miniatures sont construites dans des dispositifs ménagers courants, comme les horloges et les radios. appareils d'enregistrement Covert, souvent appelés "bugs" sont minuscules et conçu pour être placé dans un mur ou un autre endroit discret. Dans le passé, les petits appareils, comme le Minox, ont souvent été utilisés pour espionnage. En fait, beaucoup de gens appellent le Minox une «caméra espion».

Certains téléphones intelligents modernes offrent des logiciels qui les transforment en outils d'espionnage secrètes classiques. Par exemple, les téléphones qui utilisent le système d'exploitation Android peuvent utiliser secrètes photographie et vidéo des systèmes et également enregistrer des conversations à l'insu de l'autre partie.

Les types

Mis à part les appareils individuels à usage tels que les systèmes cryptographiques, des caméras et des équipements de surveillance audio, le travail de renseignement nécessite également un équipement moins évident. Une fois que vous avez chiffré un document ou d'une lettre, vous devez fournir cette lettre. Bien que le cryptage moderne est adapté à la diffusion numérique par e-mail, gouttes mortes peuvent être utilisés pour délivrer des messages de papier. Un drop dead est un endroit discret, comme un trou dans un arbre, où une note est laissée pour un destinataire. Souvent, un signal est utilisé, comme placer une canette de soda à la base de l'arbre, pour informer le destinataire qu'un message est dans la goutte morte.

De nouvelles techniques numériques ont développé pour coder des messages secrets dans des endroits qui, normalement, ne déclenchent pas les soupçons. La stéganographie est une méthode de codage d'un message dans des images ou d'autres médias numériques. Si vous voulez envoyer une photo stéganographie, utiliser un logiciel pour fusionner votre message texte avec l'image originale. Le logiciel change la couleur de quelques pixels légèrement pour stocker votre message texte. La personne qui reçoit l'image peut alors utiliser le même logiciel pour décoder le message incorporé dans l'image.