Как защититься от шпионажа или методы съема информации и противодействие им, часть 1

Предположим, вы работаете на высокой должности в какой-нибудь крупной компании или занимаетесь собственным бизнесом и он у вас процветает. Конкуренты и те, кто хочет вас "подсидеть" не дремлют и следят за каждым неосторожно вылетевшим словом (или не дай бог конфиденциальной информацией). Да будь вы даже обычным рядовым жителем, все равно бывают жизненные ситуации, когда кому-то захочется пошпионить за вами. Предупрежден, значит вооружен. Давайте рассмотрим, каким образом может вестись прослушка.

1. Примитивно и легко: вентиляция (металлические короба особенно), плохая звукоизоляция, открытые окна и прочее.

2. Сотовая связь. Для целенаправленного прослушивания определенного абонента, конечно, нужно распоряжение прокурора. Но любой оператор сотовой связи имеет возможность слушать ваш разговор, читать сообщения и предоставлять данные следственным органам. Так как аппаратура стоит у оператора, обнаружить прослушку совершенно невозможно. Никогда не доверяйте свои секреты сотовым, стационарным телефонам и компьютерам, подключенным к сети.

3. Нечто посерьезнее - установка различных жучков в помещении, когда вас нет. Проще всего, конечно, это сделать во время строительства или ремонта, так это требует прокладки проводов. Такая аппаратура может служить годами без техобслуживания. Ее сложно обнаружить.

4. Шпионские штучки, замаскированные под бытовые приборы. Их обычно приносит обслуживающий персонал. Устанавливаются в розетки, распределительные коробки, телевизоры и прочее, питающееся от сети, чтобы отдельно не запитывать.

5. Пришедший гость тоже может быть обвешан устройствами прослушки. Миниатюрные камеры видеонаблюдения и микрофоны могут быть в авторучках, пуговицах, часах и прочей мелочи. Купить такое легко и недорого.

6. Ретрансляторы, которые встраиваются в стационарный телефон или розетку. Они используют любую проводку в вашем помещении. Достаточно несложно сделать.

7. Сотовый телефон. Достаточно установить на него специальное вирусное ПО или использовать программы для отладки, чтобы получить к нему полный доступ. Например, на расстоянии (а если есть Интернет, то и из любой точки мира) включить диктофон или камеру.

8. Через цифровую АТС. Это же по сути своей мощный компьютер, подключенный к локальной сети. Достаточно взломать ее и вы получаете возможность дистанционного управления и подключения телефонного канала к определенному номеру, даже если там не снята трубка.

9. Компьютеры и ноутбуки. Особенно на втором есть камера и микрофон, а специальные программы превращают его в опасного шпиона.


Вся информация, размещенная на сайте, носит информационный характер и не является публичной офертой, определяемой положениями Статьи 437 (2) ГК РФ. Производитель оставляет за собой право изменять характеристики товара, его внешний вид и комплектность без предварительного уведомления продавца.