Najnowsze tendencje - co się zmieniło w 2020r. w zakresie wykrywania podsłuchu:

Fizyczne keyloggery są nadal używane, ponieważ organizacje ignorują ryzyko. Miniaturowe nadajniki GSM (mniejsze niż jedna moneta euro!) Są teraz używane do bezprzewodowego przesyłania danych przez sieć zewnętrzną.

Urządzenia klasy wojskowej będą używać transmisji seryjnych, aby uniknąć wykrycia.

Połączenia VOIP można podsłuchiwać - o ile możliwy jest dostęp do urządzenia lub linii, wszystkie rozmowy mogą być nagrywane lub kopiowane.

Urządzenia do modulacji światła lub podsłuchu laserowego są teraz dostępne do słuchania z dużej odległości.

Żarówki WiFi można modyfikować, aby wychwytywały głosy i przesyłały je do pobliskich urządzeń poprzez subtelną modulację długości fali światła lub częstotliwości.

Kluczowym problemem, innym niż typowe podsłuchiwanie biur korporacji, jest dostęp tylnymi drzwiami do systemów zarządzania budynkiem, które są używane w wielu nowoczesnych budynkach.

Publiczne punkty dostępu Wi-Fi są częstym źródłem ataków typu „man-in-the-middle”, w których atakujący tworzą bezpłatne punkty dostępu, które naśladują rzeczywiste publiczne punkty dostępu.

Technologia Bluetooth jest dobrodziejstwem dla urządzeń monitorujących, ponieważ ma bardzo niski pobór mocy. Dzięki Bluetooth Class 5 mają teraz znacznie większy zasięg (400 m) i dwukrotnie większą prędkość, pobierając mniej energii. [Adrotate group = ”2 ″] Około 60% urządzeń monitorujących wykrywanych rutynowo wykorzystuje technologię komórkową do przesyłania danych.

Reszta nadal używa radia do bezprzewodowego przesyłania danych. Technologia komórkowa zapewnia napastnikowi dużą elastyczność w obszarach o dobrym zasięgu, ponieważ może on zrezygnować z dodatkowych wymagań, takich jak stanowisko nasłuchowe lub retransmisje.

Korzystanie z sieci komórkowej umożliwia również ukrycie urządzenia podsłuchowego wśród wielu znajdujących się w pobliżu urządzeń mobilnych.

Technologia 5G zmieni zasady gry, oferując nowe możliwości nadzoru technicznego.

Ponieważ każde urządzenie 5G jest zawsze podłączone, znacznie, znacznie trudniej będzie firmom monitorującym wykryć urządzenia podsłuchujące 5G.