XXI wiek określany jest jako era informacji, w której coraz większą wartość mają dobra niematerialne – informacje oraz dane osobowe. Nikt nie zwraca większej uwagi podczas rejestracji do renomowanego serwisu czy też portalu na konieczność podania wszystkich danych osobowych, a co więcej – czyni to niemalże automatycznie (ułatwiają to nawet przeglądarki poprzez opcję auto-uzupełniania formularzy osobowych). Pomimo stosowania bardziej efektywnych metod szyfrowania oraz zabezpieczania wprowadzanych danych, ludzie coraz częściej zapominają o bardziej „tradycyjnych” metodach pozyskiwania danych bez wiedzy użytkownika – mowa o podsłuchach.
W związku z rozszerzającą się rolą telefonów oraz natychmiastową potrzebą dostępu do informacji w życiu codziennym, osoba wychodząca ze swojego domu częściej cofnie się w przypadku zapomnienia telefonu aniżeli portfela. Urządzenia te zapisują wszelkie wprowadzone przez użytkownika dane w pamięci podręcznej czy też na serwerze w tzw. chmurze. Sytuacja ta dotyczy również tabletów czy też przenośnych komputerów, które zabierane są do pracy czy też na urlop.
Oprogramowanie pozwalające na przekierowanie wszelkich rozmów wykonywanych za pośrednictwem tych urządzeń jest bezproblemowo dostępne w internetowych sklepach pod przykrywką rozszerzenia opieki rodzicielskiej. Instalacja nie wymaga oczywiście bezpośredniej ingerencji w urządzenie, wystarczy naciśnięcie w niewłaściwy link bądź pobranie niesprawdzonego pliku aby każda rozmowa została nagrana i wysłana na wybrany przez osobę podsłuchującą adres. Wykorzystanie urządzeń elektrycznych w celu podsłuchania rozmów nieświadomych tego osób nie jest oczywiście jedyną możliwością.
W użyciu wciąż znajdują się tradycyjne podsłuchy, które fizycznie należy zamontować w przestrzeni najczęściej odwiedzanej przez osobę podsłuchiwaną takie jak miejsce pracy, dom czy też ulubiona kawiarnia. Od niewielkich sprzętów z nadajnikiem radiowym po montowane specjalne żarówki, które poza dźwiękiem przekazują również obraz, cały zakres różnego rodzaju sprzętów szpiegowskich można bez problemu pozyskać ze sklepów internetowych oraz stacjonarnych. Więcej informacji można w tym zakresie znaleźć na http://bdwpoznan.pl/wykrywanie-podsluchu/.
Wykrycie podsłuchu następuje najczęściej w momencie, w którym osoba podsłuchująca pozyskała interesujące ją dane, o czym ofiara dowiaduje się po fakcie. Istnieją oczywiście sposoby prewencyjne jak również działania pozwalające na wykrycie czy posiadane urządzenie nie zostało zmodyfikowane celem przekazywania informacji. W przypadku komputerów, tabletów oraz telefonów niezbędne jest zastosowanie oprogramowania antywirusowego, które zabezpieczy system.
Należy również pilnować aby nieupoważnione do tego osoby trzecie nie miały kontaktu z urządzeniami przechowującymi poufne dane osobowe. Sprawdzenie takie nie musi być wykonywane na własną rękę. Biura detektywistyczne takie jak http://bdwpoznan.pl/, posiadające specjalistyczny sprzęt oraz oprogramowanie posiadają w swojej ofercie sprawdzenie czy urządzenia mobilne, samochód oraz dom potencjalnej ofiary wolne są od podsłuchów nowszych jak również tych bardziej tradycyjnych.