Dispositivos auditivos y Tecnología Vigilancia
En la década de 1950 , los dispositivos de vigilancia de audio involucrados micrófonos de piña tamaño conectados por cientos de metros de cable a las grandes grabadoras. Realización de un "trabajo de bolsa negro ", como se le conocía en el FBI , se requiere una increíble cantidad de planificación y recursos humanos para llevar a cabo la vigilancia en una empresa criminal . Los avances tecnológicos han hecho escuchar dispositivos de vigilancia significativamente más pequeño , más rápido y más barato que los utilizados en el pasado. Radio Frecuencia audio de Vigilancia
En el pasado, gran parte de la vigilancia de audio se llevó a cabo a través de transmisores de radio. Cuando un informante criminal quería grabar una conversación, que "iba a llevar un micrófono . " Este tipo de micrófonos ocultos es extremadamente peligroso e impredecible , el engranaje puede ser difícil de ocultar en un cacheo , y la intensidad de la señal no es confiable . Cuando estos dispositivos están instalados en una pared o en el techo , los dispositivos de contra-vigilancia de bajo costo puede detectar fácilmente el equipo.
Infrarrojos Transmisión de audio de Vigilancia
Con un transmisor de infrarrojos de audio, sonido se convierte en luz infrarroja , que es invisible , antes de la transmisión . Un receptor convierte las señales de luz de nuevo en audio que puede ser monitoreada o grabada . Este dispositivo de vigilancia es pequeño y ligero , pero el rango es limitada - factores ambientales pueden interferir con la transmisión de la señal . Para distancias más largas , transmisiones láser de trabajo luz enfocada de manera similar , pero con mayor eficacia.
Habilitado para ordenador de Vigilancia de Audio
Cualquier PC normal con capacidades de sonido se puede convertir en un dispositivo de vigilancia de audio con el software adecuado y una conexión a Internet. El micrófono incorporado captura cualquier sonido generado dentro de su proximidad . Cuando el equipo se intercepta el audio , puede transmitir los datos a un teléfono móvil, un teléfono fijo o en otro equipo a través de Internet . Las computadoras son dispositivos de escucha particular tortuosos como detectores de errores típicos de contravigilancia dan falsos positivos al barrer áreas cercanas computadoras. No hay una buena manera de detener este método de vigilancia, salvo si se desactiva la conexión a Internet .
Digital cifrada Vigilancia Audio
A veces más de una de las partes lo desea, puede escuchar un conversación privada. Por ejemplo, una banda de delincuentes puede ser que desee escuchar en un bicho plantado en el cuartel general de una banda rival . La vigilancia de audio puede ser realizada por una agencia de aplicación de la ley se justifica, pero otros puede sanguijuela de su error . De haber sido la banda avisado en el pasado , podría interceptar la señal con un escáner de radio y escuchar a escondidas . Sin embargo, con un transmisor digitalmente codificada , la señal se encuentre codificada antes de la emisión y luego descifrada por el receptor.
- ·Una comprensión de la tecnología Bluetooth
- ·Los dispositivos con tecnología inalámbrica Bluetooth
- ·Las ventajas de la tecnología RFID
- ·Amplificador de sonido Tecnología
- ·Cómo instalar dispositivos de escucha profesionales
- ·Legales Dispositivos que escuchan
- ·La historia de los dispositivos de escucha
- ·Homemade Wireless Dispositivos auditivos