Кадровый резерв охранников

    
Версия для печати

7 самых современных шпионских технологий

1. Распознование голосов
Распознование голосов — одна из самых быстроразвивающихся и перспективных технологий. Она используется не только спецслужбами, но и частными компаниями. В частности, компаниями, заинтересованными в активных продажах: во время звонком потенциальным клиентам программа анализирует тембр речи, её громкость и десятки других параметров.
Идентификация по голосу применяется и в государственном масштабе. Так, технология была введена в некоторых штатах Мексики. Свои голоса «сдают» кандидаты на получение прав и других документов. За пять секунд программа может просканировать 10 000 образцов голосов с точностью по меньшей мере 90%.

2. Распознование лиц
Кроме распознования людей по голосам современные спецслужбы также активно используют системы идентификации лиц. По уверениям разработчиков этой технологии, современные устройства используют алгоритм, при помощи которого личность может быть идентифицирована даже при изменении физиогномических черт.
Устройства «сличения» лиц пока активно и открыто используются только на режимных объектах, но, учитывая темпы технологической революции и шпионской паранойи, скоро подобными системами будут оборудованы и места общего пользования, и персональные компьютеры, и мобильные телефоны.

3. Перехват трафика
Перехват текоммуникационного трафика — одна из самых распространенных шпионских технологий, используемых спецслужбами всего мира. Одна из самых передовых систем для этого была разработана в России. Наши системы используются и продаются в США, Канаде, странах Европы и Латинской Америки. Недавний скандал со Сноуденом показал: за владение мобильным и сетевым трафиком идет настоящая война, и участвуют в ней все, у кого есть доступ к компьютеру и сотовому телефону.

4. Компонентное нано-оружие
Компонентное нано-оружие — вещь опасная, поскольку незаметная и обнаружению практически не поддающаяся. Грозная альтернатива психотронному и химическому оружию. Суть его в том, что в организм человека вводится первый компонент, затем вводится второй, вступает в реакцию с первым. Как результат — хандра, депрессия, тяжелые заболевания, эпидемия, глад и мор. Опасность этого вида оружия в том, что жертва может вводить компоненты в организм самостоятельно: через еду, напитки, лекарства, средства гигиены, а после долгое время находиться в неведении. Пока не будет запущена активация.

5. Прослушка/антипрослушка
Технологии не стоят на месте, но от классических способов шпионажа спецслужбы не отказываются. До той поры, пока актуальным будет выражение «болтун- находка для шпиона», будет существовать и прослушка. Пока будет существовать прослушка, будет и антипрослушка. Коротко это называется bug и antibug. »Жучки» могут быть как внешними, так и внутренними, установленными в компьютеры и телефонные линии. Встроенные в телефонные линии подслушивающие устройства «выжигают» мощным электрическим разрядом, а работающие на радиочастоте – подавляют с помощью специальных приборов, ставящих шумовую завесу во всем диапазоне радиоволн.
Приборами подавления радиосигнала, только более мощными, нередко пользуются мошенники. Они устанавливают свою аппаратуру на парковке у супермаркета, и ни один водитель не может с брелка ни отключить сигнализацию, ни завести двигатель. А мошенники предлагают им за небольшую плату отбуксировать их автомобиль на несколько десятков метров в сторону, где радиопомеха уже не действует. Лишний повод пересесть на велосипед.

6. GPS-трекеры
Мобильный трекинг — технология, которая сегодня используется не только разведчиками, но и простыми смертными. Суть её в том, что используя встроенный GPS телефона, программа слежения собирает координаты местонахождения мобильного и через Интернет передает их на сервер слежения. Мобильный трекинг не отображается на телефоне как приложение, поэтому заметить, что ваш телефон «заряжен» не так и просто.
Трекеры пользуются популярностью. Их покупают тревожные родители, чтобы всегда быть в курсе местонахождения детей, ревнивые супруги и просто любители шпионских гаджетов.

7. Кейлогеры
Компьютеры — вещь ненадежная. Даже во время автономной работы, когда ваш компьютер не подключен к сети, есть вероятность того, что информация, которую вы заносите в компьютер, принадлежит не только вам. Информацию с компьютера (рано как и с сотового телефона) могут считывать кейлогеры. Они бывают программными (в виде скрытых программ на компьютере), аппаратные (встраиваются в сам компьютер или клавиатуру) и акустические (записывают и анализируют звуки клавиатуры и мыши).

На многих предприятиях установка кейлогеров санкционирована службой безопасности, на домашние компьютеры программные кейлогеры могут попасть через сеть. Главный вред от них состоит в том, что они могут считывать пароли от аккаунтов и данные банковских операций. Будьте бдительны!

Источник: http://surfingbird.ru/

dvohrana.ru
2014-01-29 18:21:54

Комментарий к статье (0) | Версия для печати | К списку статей




Найти работу в Геленджике
        Бизнес и Безопасность ДВ
Поддержка пользователей: (4212)