Tecnología

Inicio

Spy Gear para su computadora portátil

Spy Gear para su computadora portátil


Las computadoras portátiles se extienden alcance de investigación de un espía - a menos que el portátil está espiando en el espía. Y que a menos que el espía sabe que el portátil está espiando en él; en ese caso se puede tirar la contraespía alguna información errónea. La conclusión es que cuando se quiere ir de capa y espada, un ordenador portátil hace que un centro ideal, portátil para la gestión de engranajes de vigilancia específica. En algunos casos, el ordenador portátil en sí mismo puede servir como una herramienta de espionaje. Una palabra de precaución: antes de que se preparan para comenzar el espionaje cibernético, comprobar las leyes en todas las zonas afectadas y asegurarse de que está siempre en el lado derecho de ellos.

Herramientas de espionaje

Las computadoras portátiles son excelentes centros de coordinar los datos de su equipo de espionaje. Por ejemplo, la versión de 4 GB de la cámara oculta Pluma WriteShot HD, que cuesta $ 99, graba hasta 75 minutos de vídeo de 720p con una sola carga y puede tomar de 12 megapíxeles fotos digitales. Descargar esas fotos o vídeos en su ordenador portátil a través de un cable USB y deje que su ayuda portátil a dar sentido a sus secuencias de video vigilancia.

Controlar la posición de una persona usando una unidad de GPS Track Pro. Este dispositivo $ 1,500 - el tamaño de una baraja de cartas - un seguimiento de las señales GSM (celular) GPS y enviar ubicación y la velocidad de datos a un servidor central. Utilizar su ordenador portátil para conectarse a un sitio web seguro para mantenerse al tanto del paradero del transmisor.

Ordenadores portátiles como el espía

Utilizar su ordenador portátil como herramienta de vigilancia en su propio derecho. Si está instalando su propio software espía en su propia máquina, o agregar software de gestión remota, que podría dejar el equipo se sienta solo en un rincón, encendido y con la cámara web y el micrófono en marcha - listo para monitorizar en tiempo real a partir de una distancia segura de su destino.

Incluso una señal Wi-Fi ofrece una oportunidad de espionaje. , conexiones Wi-Fi sin encriptar abiertas - como el tipo ofrecido en cafeterías - se abre cada usuario a una "detección de paquetes" ataque. Este tipo de vigilancia requiere un software específico como el Firesheep plug-in gratuito para el navegador web Firefox. Firesheep escanea las comunicaciones abiertas que se transfieren entre dispositivos locales y el router Wi-Fi y los analiza; muchos sitios diferentes con ello se abren al usuario Firesheep, sin el conocimiento de la persona cuya sesión de navegación que está secuestrado.

Espiar a los ordenadores portátiles

Las computadoras portátiles en sí son vulnerables a las miradas indiscretas. Aunque algunos espías utilizan diversos tipos de programas maliciosos para acceder a un sistema de ordenador de forma remota, tales técnicas a menudo contraproducente - ya sea un escáner de virus atrapa el malware o el usuario emplea un sistema operativo como Linux que tiene menos puntos débiles fácilmente explotados.

Una solución viene en la forma de un tapón. El Snooper ordenador, un dispositivo de seguridad $ 280 que se encuentra entre el enchufe de un teclado y un puerto de teclado de la computadora, registra en silencio cada solo golpe de teclado - y ningún escáner de malware o un sistema operativo alternativo que puede frustrar, porque no hay software instalado. El tapón se parece a un conector de corriente en la parte posterior de un ordenador (por ejemplo, una estación de acoplamiento portátil) que pocos se daría cuenta. Debido a que los teclados portátiles son incorporados, sin embargo, es menos práctico si el portátil no está siendo utilizado en una estación de acoplamiento.

Por sólo $ 170, usted puede obtener una memoria USB especial que se instala un pequeño programa en un ordenador compatible con Windows que se ejecuta Windows XP o Windows Vista. Este programa registra las pulsaciones de teclado, registra la actividad web e incluso capturas de pantalla. Sólo tiene que conectar el dispositivo USB en el ordenador durante unos cinco segundos y luego eliminarlo. El programa recogerá los datos de forma silenciosa. Cuando regresa, conecte el dispositivo USB de nuevo y todos los datos se cargan en el dispositivo de almacenamiento.

Palabra de precaución

La mayoría de los estados requieren que los investigadores privados para llevar una licencia. La mayoría de las jurisdicciones penalizan la grabación de terceros de cualquier comunicación o un control de paradero de una persona sin una orden judicial. Incluso los periodistas de investigación, cuya escritura en sí está protegida por la Primera Enmienda, gozan de ningún privilegio especial para participar en la actividad de vigilancia encubierta.

Vale la pena comprobar los códigos. En Texas, por ejemplo, es ilegal grabar una conversación a menos que una parte en la comunicación de acuerdo a ella o la conversación o actividad se lleva a cabo en un lugar público. En Michigan, por el contrario, todas las partes deben estar de acuerdo. El estatuto de Michigan establece que es ilegal "instalar, colocar o utilizar en cualquier lugar privado, sin el consentimiento de la persona o personas que tengan derecho a la privacidad en ese lugar, cualquier dispositivo para la observación, grabación, transmisión, la fotografía o el espionaje a los sonidos o eventos en ese lugar ".

equipo de espionaje puede ser divertido. Pero si se utiliza contra objetivos que no quieren o involuntarios, que podría terminar delante de un juez una demanda civil, una denuncia penal o ambos.