¿Cuál es la tecnología de espionaje más avanzada que uno puede comprar legalmente?

No lo describiré como el más avanzado, pero ciertamente lo ubicaré como un equipo espía que es fácil y legal de obtener: radio definida por software (SDR).

Puede hacer casi cualquier cosa con ella, como:

1. Puede confirmar la presencia de transmisión de datos en cualquier lugar, desde casi CC a 6 GHz de frecuencia.

2. Con mucho más conocimiento puedes grabarlo, demodularlo, caracterizarlo y decodificarlo.

3. Con una antena de alta ganancia puede inferir la dirección.

Todo eso se puede hacer solo con un receptor SDR. Esta es otra forma de decir que puede escuchar a cualquiera que use comunicaciones inalámbricas como teléfonos celulares, radios, wifi, satcomm, etc., que es muy ilegal de hacer, pero nadie civil sabrá que lo está haciendo porque estaría olfateando en la capa física

Si tuviera un transceptor dúplex completo SDR, puede construir radares portátiles y mucho más que podría incluir en la categoría de “equipo espía”. Todos los DEG que conozco no están regulados y son legales de obtener. La parte ilegal puede surgir de su uso, ya que no puede transmitir en frecuencias con licencia, pero eso es un riesgo que el usuario debe tener en cuenta.

Creo que lo más avanzado es algo exagerado, pero como alguien dijo que puede usar dispositivos muy simples como el Motorola C123 con una banda base modificada para crear una torre celular donde otros dispositivos puedan acampar. Por supuesto, no es tan fácil como parece, pero básicamente estarás en camino de “espiar”. Además, la tecnología ha avanzado bastante bien para transformar parte del hardware en dispositivos de espionaje, por ejemplo, el USRP, HackRF, etc. se pueden modificar para sintonizar ciertas frecuencias e igualmente en transmisores. Existen legalidades en torno a la transmisión porque podría interferir con usuarios legítimos de la frecuencia asignada.

En cuanto al equipo de espionaje completo, es mejor que esté listo con, digamos, $ 75,000 o más y también tenga un respaldo del gobierno. Aquí hay un ejemplo de lo que está disponible por ahí.

Los dispositivos secretos que usa el gobierno para rastrearlo a través de su teléfono

Si, por ejemplo, es ciudadano estadounidense o poseedor de una tarjeta verde y va a una compañía de alta tecnología de los EE. UU. Que construye algo como [otro ejemplo] un radar portátil de adquisición y selección de objetivos portátil, le venderán una versión que tiene aproximadamente la mitad del alcance [o quizás sea la resolución] de los mismos que venden a la comunidad militar y de inteligencia. También está restringido por las regulaciones ITAR y EAR de exportarlo fuera de los EE. UU. No estoy seguro de si necesita tener una razón específica para comprar un radar portátil, pero el equipo debe permanecer dentro de los EE. UU. Para comprar un conjunto de radar. También puede haber otras restricciones, no estoy seguro porque normalmente no estoy involucrado en ese tipo de acuerdos.

ITAR = Regulación del comercio internacional de armas
EAR = Reglamento de Administración de Exportaciones

Un teléfono inteligente

Es perfectamente legal COMPRAR uno, pero es ilegal usarlo como un dispositivo para recolectar / extraer información sobre alguien.

Esto se debe a que con los teléfonos inteligentes, voluntariamente damos mucha información sobre nosotros, a menudo a foros públicos (ESPECIALMENTE Facebook) para que todos lo lean. Por supuesto, puedes enraizar o socializar tu camino en uno. Esto es ilegal y una violación de la privacidad, pero es perfectamente legal comprar uno.

¿Qué quieres decir? La mejor tecnología espía jamás imaginada ya está disponible. Se llama un teléfono inteligente. Casi todos tienen uno y comparten su información más personal todos los días. Rastrea no solo todas las páginas web que visita y las aplicaciones que usa, sino también su ubicación física precisa. Los sensores en el teléfono pueden determinar si está en su bolsillo o no. Hay formas de activar encubiertamente el módulo de la cámara y el micrófono. El hardware fue diseñado desde cero de una manera que hace que sea esencialmente imposible asegurar el dispositivo. Debido a que el operador tiene acceso de root, cualquiera que pueda imitar una señal de torre puede obtener root y hacer que su dispositivo haga lo desagradable que tenga en mente.