Sztuka wściekłych oczu (i uszy!): Nie ma dobrych, dwulicowych, podstępnych sposobów, w jakie przeciwnik może się dostać

Dlaczego chcą mnie kierować?

Jestem tylko studentem; asystent administracyjny, nauczyciel, barman, wpływowy.

Po prostu jeżdżę na wakacje, odwiedzam rodzinę / przyjaciół, zgłaszam się na ochotnika, na festiwal muzyczny

Podróżuję od lat, mam to!

Nie podróżuję do niebezpiecznego miejsca. To tylko Bahamy, Kostaryka, Nowa Zelandia…

Jak widzieliśmy w ostatnich latach, nawet najbardziej pozornie bezpieczne miejsca mogą się zmienić na gorsze, gdy ujawnią się intencje przeciwników. A kim są ci przeciwnicy? Skąd wiesz, że są przeciwnikami? Niestety, każdy może być jednym. Międzynarodowe organizacje przestępcze (handlarze, przemytnicy, hakerzy); rządowe i zagraniczne podmioty państwowe; organizacje terrorystyczne; konkurenci biznesowi, a nawet indywidualni oportuniści - każdy może być twoim przeciwnikiem i może kierować cię do dowolnego miejsca, w dowolnym miejscu i czasie. Wywoływanie, ukradkowe wchodzenie, nadzór i podsłuchiwanie, nagabywanie i kwestionowanie oraz przechwytywanie i monitorowanie cybernetyczne to bardzo skuteczne sposoby, których większość przeciwników używa, by zepsuć swoją długą, oczekiwaną przygodę.

Wywołanie

Pozornie nieszkodliwa rozmowa, która pozwala elicitorowi uzyskać informacje od celu bez wiedzy celu.

Dlaczego jest używany?

Ponieważ jest to po prostu „nieszkodliwa rozmowa”, całkiem łatwo jest odmówić i odrzucić jak zwykłą interakcję społeczną, której można oczekiwać podczas podróży i zwiedzania. Dodatkowo, jeśli zostanie to zrobione prawidłowo, elicitor sprawi, że opuścisz swoją obronę, strażnika i poczujesz się komfortowo rozmawiając o wszystkim.

Ukryte wejście

Ukryty wysiłek przeszukiwania bagażu i / lub zakwaterowania celu, aby uzyskać dostęp do przedmiotów lub informacji, które mogą dostarczyć kluczowych informacji, niedostępnych nigdzie indziej.

Dlaczego jest używany?

Kiedy jesteśmy w domu, spodziewamy się, że nasze rzeczy są prywatne i bezpieczne, jeśli tylko zamkniemy drzwi i nasze przepisy zapobiegną przeszukaniu i zajęciu bez prawdopodobnej przyczyny. Jednak te same środki ostrożności nie zawsze towarzyszą nam, a ograniczona kontrola naszego środowiska w innym kraju czyni je bardziej podatnymi na kradzież i / lub manipulację.

Nadzór i podsłuch

Oczywiście lub potajemnie podążając za celem monitorowania i rejestrowania swoich działań i / lub słuchania ich prywatnych rozmów z zamiarem wykorzystania informacji odkrytych do pomocy w operacjach kryminalnych, terrorystycznych lub bezpieczeństwa.

Dlaczego jest używany?

Z nadmiernym nasyceniem nagrywania i udostępniania codziennych wydarzeń, możliwość zakupu za pomocą kilku kliknięć prawie każdego rodzaju urządzenia do nagrywania audio lub wideo, od kamery filmowej lub mikrofonu studyjnego do urządzenia ukrytego w przedmiotach codziennego użytku, takich jak długopisy, okulary przeciwsłoneczne itp. a ponadto zwiększenie polegania rządów na inwigilacji w celu ochrony ich krajów, nadzoru i podsłuchu stało się łatwym sposobem uzyskania informacji o osobowościach i manierach, które mogą umieścić inne zebrane informacje w kontekście.

Zaproszenie i przesłuchanie

Akt ustanowienia lub wykorzystania już ustalonej pozycji, takiej jak kolega, partner biznesowy, współpracownik ds. Badań lub inna współpraca, w celu uzyskania informacji, pieniędzy, dostępu lub pomocy.

Dlaczego jest używany?

Nagabywanie polega na wykorzystywaniu relacji, które zostały ustanowione z pozornie wzajemnych powodów. Chodzi o pracę nad ukrytymi planami, przy jednoczesnym zachowaniu wyglądu zmierzającego do tego samego celu.

Cyberprzestrzeń i monitorowanie

Przerywanie i / lub badanie głosu, wiadomości e-mail, wiadomości, faksu, wideo, komunikacji w celu pozyskania przydatnych informacji w celu wywołania, ukradkowego wejścia lub działań w celu pozyskania i przesłuchania.

Dlaczego jest używany?

Wysoki zwrot z inwestycji. Nieograniczony potencjał. Przeciwnicy mogą uzyskać dostęp do ogromnej ilości informacji z dowolnego miejsca na świecie w dowolnym momencie. Potem jest tak szybko skradziony lub zmanipulowany, że uszkodzenie jest robione, zanim zdasz sobie sprawę, że był problem.

Wiele z tych działań może wyglądać znajomo. Być może widziałeś któreś lub wszystkie z nich w jednym ze swoich ulubionych filmów szpiegowskich. Prawda jest taka, że ​​bez względu na to, kto jest przeciwnikiem, lub kim jest przeciwnik, wszyscy używają tych samych technik. Postęp technologiczny pozwolił przeciwnikom na bardziej strategiczne i specyficzne ukierunkowanie, wykorzystując te techniki do różnych celów, od bezpieczeństwa narodowego po litanię nielegalnych działań. Znajomość ich istnienia, kto ich używa, do czego są przyzwyczajeni i jak są wdrażani, może pomóc Ci lepiej określić, kiedy i czy coś jest nie tak i najlepiej zareagować.

Więc co powinieneś zrobić?

  1. Pakuj przedmioty, które nie przyciągają niechcianej uwagi i nie wyświetlaj szczegółów, które można wykorzystać, aby nakłonić cię do powiedzenia lub zrobienia niezamierzonych rzeczy.
    1. Wyrzuć / zdezynfekuj torby, portfele, bagaż, zrób kopie ważnych dokumentów i ogranicz to, co zabierasz.
    2. Nie oczekuj prywatności! Unikaj mówienia lub robienia rzeczy, których nie chcesz nagrywać.
    3. Określ, o czym rozmawiasz wygodnie i / lub do czego masz prawo, zanim odejdziesz.
    4. Zostaw urządzenia elektroniczne w domu… ​​lub upewnij się, że urządzenia są wyposażone we wszystkie dostępne środki bezpieczeństwa i szyfrowania oraz aktualizacje oprogramowania.
    5. Czy doświadczyłeś / aś któregoś z nich podczas podróży zagranicznych? Co zrobiłeś? Wiadomość lub napisz do mnie o tym. Jeśli interesują Cię bardziej pomocne informacje dotyczące bezpieczeństwa podróży, kliknij tutaj. A jeśli ten artykuł był pomocny, podziel się i subskrybuj mój biuletyn.

      Czy Twoja organizacja planuje wkrótce wyjechać za granicę? Zaplanuj telefon, aby omówić bardziej szczegółowe szkolenie z zakresu bezpieczeństwa podróży.