robinets Infinity de téléphone permettent eavesdroppers d`utiliser votre téléphone comme un appareil d`écoute de longues distances en utilisant votre propre ligne téléphonique. Les méthodes varient. Certains comptent sur les émetteurs attachés au téléphone qui appelle l`indiscret quand un appel téléphonique est fait. Plus sophistiqués robinets Infinity de téléphone appeler votre téléphone, mais, en utilisant des dispositifs électroniques, l`empêcher de sonner. Ce robinet convertit votre téléphone en un appareil d`écoute, même si elle est encore sur le crochet.
Acheter un détecteur de dispositif d`écoute sans fil. Il y a beaucoup de ces dispositifs sur le marché. Les prix varient de 50 $ à des milliers de dollars, et, comme cela est habituellement le cas, vous obtenez ce que vous payez. Si vous détectez un bug d`écoute sur votre téléphone, débranchez-le de la ligne téléphonique.
Connectez un détecteur de robinet de téléphone à votre téléphone. Le détecteur est une petite boîte vous vous connectez à la prise murale qui sert de filtre entre la ligne téléphonique et votre téléphone. Le dispositif analyse des signes de surveillance et de vous avertir si votre ligne a été exploité.
Surcharger la bande passante de votre téléphone en envoyant un lot de textes de SMS à partir d`un mobile à votre ligne terrestre ou en faisant plusieurs appels VoIP simultanés de votre ligne. La bande passante des dispositifs de suivi des appels est généralement limitée à 64Kbps, donc selon les chercheurs de l`Université de Pennsylvanie, l`envoi de gros paquets de données peuvent submerger le système de surveillance des appels de l`indiscret et déposez la connexion.
Jouer un générateur de bruit blanc pour remplacer les fréquences audio de la voix humaine et de prévenir les microphones et enregistreurs numériques de ramasser votre voix.
Conseils & Avertissements
- Contactez une agence de sécurité professionnelle si vous soupçonnez que votre maison ou votre entreprise est sous surveillance. Écoutes téléphoniques et d`autres méthodes de surveillance peuvent être difficiles à détecter et à neutraliser sans formation spécialisée.
- Évitez d`envoyer des données non cryptées sur une ligne téléphonique. Lors du partage des informations sensibles, il est une bonne politique d`assumer tous les appareils ont été compromis.