Sledování a odposlech

Mnoho lidí si myslí, že útočníci vypadají na první pohled podezřele, působí nervózně nebo například nezapadají do prostředí (sportovně oblečený muž v luxusní restauraci). Pravdou však je, že právě toto jsou úplně první věci, které se učí operativci, kteří budou působit v terénu.

Během sledování je možné, ale velmi těžké vypozorovat korelaci místa a času mezi sledovaným a operativci. Tuto korelaci je ale velmi těžké postřehnout, protože nemusí dojít k žádné skryté komunikaci mezi operativci, fotografování oběti a přímému sledování. Jedna z věcí, která dělá odhalení sledování velmi těžkým je schopnost člověka zapamatovat si pouze omezené množství obličejů. Pro mozek je těžké rozpoznat stejného člověka, kterého zahlédl předešlý den na rušné ulici, týden předtím seděl na lavičce v parku a možná ho zahlédne na jiném místě v budoucnu. Zkušený operativec se za každých okolností vyhýbá přímému pohledu do očí a drží se mimo zorné pole oběti. A právě absence přímému pohledu do očí dělá člověka hůře zapamatovatelným.

Někdo by snad mohl namítnout, že fyzické sledování je již v dnešní době přežitek, že se vše dá zjistit pomocí hackingu. Není to tak úplně pravda, fyzické sledování má například tyto důležité funkce:

  • Sběr přesných a velmi důležitých informací z reálného prostředí, které následně slouží k profesionální analýze
  • Slouží k ověření přesnosti informací získaných z otevřených zdrojů v reálném čase

Pokud máte pocit, že se ve Vašem okolí děje něco podezřelého anebo jste odposlouchávání, kontaktujte nás na telefonním čísle +420 774 429 006 nebo na e-mailu office@eo-security.com. Ke každému případu přistupujeme individuálně a nalezneme nejvhodnější řešení.

Společnost EO SECURITY s.r.o. provádí penetrační testovaní za účelem odhalení zranitelností ve firemní infrastruktuře.

Dále nabízíme rušičky odposlechu, které zabraní úniku informací během důležitých jednání.

Naše služby

Penetrační testování infrastruktury

Skenování zranitelností webových aplikací a interní infrastruktury

Testování pomocí metod sociálního inženýrství

Testování Wi-Fi sítí

Šifrovaný telefon

Rušičky odposlechů

Šifrovaný disk

Penetrační testování webových aplikací

Konzultace IT bezpečnosti

Vyhledávání odposlechů

Následující příspěvek
Komplexní zabezpečení proti odposlechu
Předchozí příspěvek
IntactPhone
Menu