5 najważniejszych sposobów, w jakie codziennie jesteś szpiegowany i nie wiesz o tym

  • Brian Curtis
  • 0
  • 5258
  • 1508
Reklama

Wchodzisz do supermarketu, a aparat na suficie wysyła twoją twarz do korporacyjnej ramy głównej w celu rozpoznania twarzy. 3 Fascynujące wyszukiwarki, które szukają twarzy 3 Fascynujące wyszukiwarki, które szukają twarzy Istnieją wyszukiwarki, które mogą znaleźć kogoś ze zdjęcia. Patrzymy dziś na pięć takich wyszukiwarek rozpoznawania twarzy. analiza. Logujesz się na Facebooku, a program rejestrujący klucze na twoim komputerze wysyła twoje hasło do tajnego budynku bezpieczeństwa w Pekinie. Czy to brzmi jak sceny z filmu? Wierzcie lub nie, mogą przydarzyć się wam każdego dnia.

Wiele osób nie zdaje sobie sprawy z tego, w jaki sposób są monitorowane prawie codziennie, w niektórych aspektach ich życia. Może to być podczas prowadzenia działalności gospodarczej w sklepie, uzyskiwania pieniędzy z bankomatu, a nawet po prostu rozmawiania przez telefon podczas spaceru ulicą miasta.

Pierwszym krokiem do ochrony jest zrozumienie największych istniejących zagrożeń inwigilacyjnych. Następnym krokiem jest podjęcie środków ostrożności, aby uchronić się przed nimi. W tym artykule poznasz zagrożenia związane z inwigilacją i sposoby ich ochrony.

Rozpoznawanie twarzy

Pierwsze podejrzenia, że ​​coś było nie tak w świecie nadzoru konsumenckiego, pojawiło się w listopadzie 2013 r., Kiedy Guardian poinformował, że brytyjski sprzedawca Tesco instaluje zaawansowaną technologię skanowania twarzy o nazwie OptimEyes, w celach marketingowych.

Zamysł systemu wykraczał daleko poza typowe kamery bezpieczeństwa. AtHome Camera Free: Zamień dowolny komputer w kamerę bezpieczeństwa za pomocą iPhone'a AtHome Camera Free: zamień dowolny komputer w kamerę bezpieczeństwa za pomocą iPhone'a, który można znaleźć w sklepach. Zamiast tego miał skanować oczy klientów stacji benzynowych w celu ustalenia wieku i płci w celu wyświetlania ukierunkowanych reklam na ekranach zainstalowanych na stacjach benzynowych.

Zastosowanie takiej technologii rozszerzyło się. Firmy takie jak Face First oferują detektorom technologie nadzoru, które wykorzystują zaawansowaną technologię rozpoznawania twarzy do identyfikacji znanych złodziei sklepowych i ostrzegania kierowników sklepów o ich obecności. Technologia ta służy również do rozpoznawania znanych powtórzeń “dobry” klientów, aby mogli otrzymać leczenie VIP - upewniając się, że wrócą do sklepu w przyszłości.

Dla detalistów ta technologia jest obiecująca, ale niepokojąca jest obawa o prywatność konsumentów i obrońców praw do prywatności. Już w 2012 r., Kiedy to początkowo osiągało dojrzałość, Związek Konsumentów wystosował list otwarty do Federalnej Komisji Handlu (FTC), informując agencję, że technologia - choć niezwykle przydatna dla branży detalicznej i reklamowej - może stanowić bardzo poważne problemy prywatności dla konsumentów.

“Wszechobecna instalacja urządzeń do rozpoznawania twarzy w centrach handlowych, supermarketach, szkołach, gabinetach lekarskich i chodnikach miejskich może poważnie podważyć pragnienia i oczekiwania anonimowości poszczególnych osób.”

Związek Konsumentów zwrócił uwagę, że taka technologia ukierunkowana na dzieci może pogorszyć obecną epidemię otyłości wśród młodzieży, a celowanie w nastolatki za pomocą produktów odchudzających może pogorszyć problem samooceny u nastolatków. Najpoważniejszym problemem jest fakt, że nie ma żadnych wytycznych uniemożliwiających firmom gromadzenie i przechowywanie takich informacji z nadzoru dotyczących ciebie i twoich zachowań zakupowych.

“Oprogramowanie do wykrywania i rozpoznawania twarzy może zaoferować konsumentom wiele wymiernych korzyści. Jednocześnie nie możemy zignorować faktu, że technologie te stanowią znaczące ryzyko dla prywatności i poważnie zagrażają prawom konsumentów do anonimowości.”

Następnym razem, gdy wybierasz się na zakupy, uważaj na te kamery, które śledzą każdy Twój ruch!

Hakowanie kamery internetowej

W maju 2014 r. Urzędnicy USA aresztowali 90 osób należących do organizacji znanej jako “Blackshades”. Blackshades wyprodukował i sprzedał oprogramowanie, które pozwala hakerom połączyć się z dowolnym komputerem z systemem Microsoft Windows i przejąć kontrolę nad kamerą internetową. Jeden student został nawet aresztowany za używanie oprogramowania do robienia nagich zdjęć Miss Teen USA.

Jeśli zastanawiasz się, czy powinieneś się tym przejmować, weź pod uwagę fakt, że organizacja sprzedała tysiące kopii o łącznej wartości 350 000 USD, a szacuje się na 700 000 ofiar w 100 krajach od 2010 roku. Tak, naprawdę jest możliwe, że ktoś może włamać się do Twojej kamery jak James niedawno wyjaśnił, jak łatwo jest włamać się do twojej kamery internetowej? Jak łatwo jest włamać się do twojej kamery internetowej? .

Przerażające jest to, że oprogramowanie jest podatne nie tylko na kamerę internetową. Hakerzy uzyskują dostęp do naciśnięć klawiszy i haseł, mogą robić zrzuty ekranu i mogą uzyskiwać dostęp do plików na komputerze. Jedynym bezpieczeństwem, które może uspokoić Twój umysł, jest fakt, że ofiary muszą zostać oszukane w celu kliknięcia złośliwego linku, który instaluje złośliwe oprogramowanie. Jeśli jesteś wystarczająco sprytny w identyfikowaniu wiadomości e-mail typu phishing i unikniesz klikania podejrzanych łączy internetowych, możesz być w stanie uchronić się przed tym konkretnym zagrożeniem.

Brzmi prosto, aby zapewnić sobie bezpieczeństwo, prawda? Pomyśl jeszcze raz.

W grudniu 2014 r. Zapytała ją pisarka telegraficzna Sophie Curtis “Hacker z zasadami” przyjaciel John Yeo, pracownik Trustwave, aby spróbować włamać się do swojego komputera. Hakerzy niestrudzenie pracowali, aby dowiedzieć się jak najwięcej o Sophie w Internecie, i ostatecznie stworzyli fałszywe e-maile, które oszukały Sophie do klikania - natychmiast infekując jej laptop i dając hakerom dostęp do wszystkiego, w tym do kamery internetowej. Nawet ludzie, którzy uważają, że są odporni na takie taktyki, mogą zostać oszukani.

Fake Cell Towers

We wrześniu 2014 r. Zaczęły pojawiać się plotki na temat tzw “fałszywe wieże komórkowe” podejrzany o przechwytywanie komunikacji przez telefon komórkowy w całym kraju. Wieże te zostały potwierdzone przez śledczego Aarona Turnera, również właściciela firmy ochroniarskiej Integricell.

Aaron Turner powiedział The Blaze, że dziwne wieże zostały ustawione, aby dosłownie oszukać telefony komórkowe, aby pomyślały, że fałszywa wieża była jedyną dostępną wieżą w okolicy.

“Te wieże oszukują twój telefon i mówią: „Muszę z tobą porozmawiać o informacjach 9-1-1”, ale tak nie jest.”

Według Turnera wieże - skoncentrowane silnie w Pensylwanii i centrum Waszyngtonu - mogły dosłownie “przerwać komunikację” i zobacz, co się dzieje z telefonem.

Potwierdzono wielu innych śledczych “spotkania” z fałszywymi wieżami komórkowymi - ale nie ma rzeczywistych zdjęć z prawdziwych wież komórkowych w konkretnym miejscu. Pojawiły się pytania, czy dziwne “przechwytywacz” wieże stanowiły kolejny element szeroko zakrojonego programu nadzoru federalnego, który był już przedmiotem stałej publicznej krytyki. Inni podejrzewali, że wieże mogą być częścią międzynarodowego programu szpiegowskiego.

Dopiero dwa miesiące później, w listopadzie, Wall Street Journal podał do wiadomości, że Departament Sprawiedliwości - zasadniczo władze policyjne w całym kraju - faktycznie umieszczają fałszywy telefon komórkowy “wieże” w samolotach za pomocą urządzenia o nazwie DRTBOX, o nazwie a “śmietnik”. Wykonane przez Digital Receiver Technology (filię Boeinga), urządzenie wygląda jak wieża komórkowa dla telefonów komórkowych i wykonuje “atak środkowego człowieka” aby wyodrębnić informacje rejestracyjne z tych telefonów.

Władze latały tymi samolotami po obszarach metropolitalnych, aby zebrać jak najwięcej informacji na temat telefonów komórkowych.

“Samoloty są wyposażone w urządzenia - niektóre nazywane „śmieciami” dla funkcjonariuszy organów ścigania z powodu inicjałów jednostki Boeing Co., która je produkuje - które naśladują wieże komórkowe dużych firm telekomunikacyjnych i oszukują telefony komórkowe w celu zgłoszenia unikatowych informacji rejestracyjnych.”

Identyfikacja telefonu komórkowego danej osoby “tożsamość” a informacje o lokalizacji umożliwiłyby organom ścigania zlokalizowanie i śledzenie praktycznie każdego obywatela posiadającego telefon komórkowy. Amerykańska Unia Wolności Obywatelskich (ACLU) przeszukała publicznie dostępne dokumenty dotyczące ich wykorzystania “płaszczka” urządzenia przez policję stanową i lokalną oraz opublikowała mapę pokazującą, gdzie urządzenia są aktualnie używane.

Ponieważ technologia postępuje szybciej, niż jest to w stanie utrzymać prawo, władze w pełni wykorzystują luki w celu gromadzenia jak największej liczby danych. Możesz dowiedzieć się więcej o tych wysiłkach i wysiłkach, aby je ukryć na stronie dochodzenia ACLU. Jeśli mieszkasz w jednym z kolorowych obszarów na mapie, istnieje prawdopodobieństwo, że Twoje dane telefonu komórkowego zostały zebrane przez lokalne lub stanowe organy ścigania.

Hackowanie cybernetyczne w Chinach

Jeśli uważasz, że tylko twój rząd szpieguje cię, pomyśl jeszcze raz. Pod koniec października 2014 r. Washington Post ogłosił, że zespół badawczy ds. Bezpieczeństwa zidentyfikował wyrafinowaną chińską grupę cyberszpiegowską o nazwie “Aksjomat” który był skierowany do zachodnich agencji rządowych w celu zebrania jakichkolwiek danych wywiadowczych dotyczących chińskiej polityki wewnętrznej i międzynarodowej.

W połowie października, przed publikacją „Washington Post”, FBI wydało ostrzeżenie dla amerykańskiego przemysłu, aby ostrzec zaawansowaną chińską grupę hakerów prowadzącą kampanię mającą na celu zbieranie wrażliwych i zastrzeżonych informacji od amerykańskich firm i agencji rządowych.

Według FBI nowa grupa jest drugą jednostką sponsorowaną przez państwo, po wcześniejszym ujawnieniu przez ekspertów bezpieczeństwa innej rządowej jednostki hakerskiej zwanej Ludową Armią Wyzwolenia 61398. Grupa Axiom działa od co najmniej czterech lat, szczególnie atakując przemysł oraz interesy gospodarcze w krajach zachodnich.

Ważną rzeczą do zrozumienia tutaj jest to, że jeśli pracujesz dla dużej korporacji, która ma dobrze chronione tajemnice własności, możesz bardzo dobrze być celem grupy Axiom. Wdraża tak zwane “exploity zero-day” systemu operacyjnego Microsoft Windows - jedna z trudniejszych i bardziej zaawansowanych technik hakerskich. Poprzez infiltrację firmy lub agencji rządowej za pośrednictwem komputera dowolnego pracownika grupa może próbować uzyskać dostęp do sieci lub systemu i potencjalnie uzyskać dostęp do poufnych i cennych tajemnic przemysłowych.

Nie uważasz, że Twój komputer jest cennym celem dla tych hakerów? To jest. Współpracuj więc z korporacyjną grupą ds. Bezpieczeństwa i upewnij się, że poważnie podchodzisz do zasad i zasad bezpieczeństwa.

Szpiegostwo przemysłowe na konferencjach biznesowych

Twoja firma postanawia wysłać Cię na tegoroczną konferencję branżową. Może to CES lub inna naprawdę fajna konferencja technologiczna. Pakując swoje rzeczy na wycieczkę, pamiętasz, aby zabrać ze sobą laptopa służbowego, telefon dostarczony przez firmę i oczywiście kartę pamięci zawierającą niektóre z najważniejszych plików z pracy. Większość ludzi, podekscytowana podróżą służbową i widząc tak wiele fajnych technologii, ani przez chwilę nie bierze pod uwagę, że może narażać przewagę konkurencyjną własnej firmy na rynku.

Jak to? Nieprawidłowo zabezpieczające laptopy, telefony komórkowe i dane firmy podczas podróży. Międzynarodowe grupy szpiegowskie wiedzą, że podróże mają miejsce, gdy pracownicy firmy są najbardziej narażeni, dlatego konferencje są głównym celem gromadzenia danych wywiadu przemysłowego.

Istnieje wiele słabych punktów bezpieczeństwa podczas podróży i uczestnictwa w konferencji, dlatego ważne jest, aby pamiętać o nich wszystkich i podjąć odpowiednie działania, aby zabezpieczyć się, zanim padniesz ofiarą szpiegostwa przemysłowego.

  • Organizowanie spotkań wideokonferencyjnych w niepewnej sieci hotelowej umożliwia przesyłanie poufnych informacji sprytnym hakerom.
  • Kradzież laptopów lub telefonów komórkowych w pokojach hotelowych może zapewnić agentom zastrzeżone informacje firmowe przechowywane na tych urządzeniach.
  • Skorzystaj z naszej listy porad dotyczących ochrony przed rządowym nadzorem Jak chronić się przed rządowym nadzorem telefonów komórkowych [Android] Jak chronić się przed rządowym nadzorem telefonów komórkowych [Android] Spójrzmy prawdzie w oczy, obecnie prawdopodobieństwo, że ktoś jest monitorowany przez kogoś rośnie czas. Nie twierdzę, że każdy, wszędzie zagrożony jest inwigilacją telefonu komórkowego, ale jest wiele… twojego telefonu komórkowego.
  • Korzystanie z firmowego laptopa w otwartym miejscu publicznym pozwala szpiegom obserwować twoje działania od tyłu.
  • Rozmowy telefoniczne na temat delikatnych spraw firmy w miejscach publicznych pozwalają każdemu podsłuchać rozmowę, stojąc w pobliżu.
  • Prezentacja na konferencji branżowej może potencjalnie ujawnić poufne informacje firmy, jeśli nie zrobisz tego poprawnie “szorować” te prezentacje wcześniej.

W 2014 roku Carl Roper napisał książkę pod tytułem “Kradzież tajemnicy handlowej, szpiegostwo przemysłowe i zagrożenie ze strony Chin”, gdzie wyjaśnił, że niektóre wysiłki chińskiego szpiegostwa przemysłowego faktycznie skupiają się na zbieraniu informacji technicznych z publicznie dostępnych prezentacji na konferencjach.

“Konferencje z takich dziedzin tematycznych, jak materiały kompozytowe, pociski, inżynierowie, lasery, komputery, technologia morska, przestrzeń kosmiczna, mikroelektronika, inżynieria chemiczna, radary, uzbrojenie i komunikacja optyczna to tylko niektóre z bardziej interesujących, na które Chińczycy będą chcieli wziąć udział. Dane z tego rodzaju konferencji będą jednym z najbardziej znaczących wkładów w ich projekty.”

Dyskusyjne jest, czy informacje przedstawione w prezentacji publicznej konferencji mogą dostarczyć agentom szpiegowskim tajemnic handlowych, jednak słabo wyszorowane (lub całkowicie nieocenzurowane) prezentacje mogą bardzo przypadkowo ujawnić bardzo duże wskazówki na temat tajemnic handlowych korporacji.

Na szczęście istnieją sposoby na ochronę siebie. Jeśli prowadzisz prezentację dla swojej firmy, zawsze przekaż ją do Działu komunikacji firmy lub Działu prawnego. Niektóre firmy mogą wymagać nawet zatwierdzenia całej komunikacji zewnętrznej przez jeden lub oba działy. Nie zapomnij tego zrobić, bo może to bardzo kosztować twoją pracę.

  • Skorzystaj z alarmu przed kradzieżą laptopa LAlarm Laptop krzyczy po kradzieży LAlarm Laptop krzyczy po kradzieży Laptopa, gdy skradzione urządzenia lub oprogramowanie ostrzeże wszystkich w pobliżu, jeśli Twój laptop zostanie kiedykolwiek usunięty z miejsca, w którym go zostawiłeś.
  • Upewnij się, że zablokowałeś laptopa i że Twoje informacje na nim są odpowiednio zaszyfrowane. Jak zabezpieczyć i zaszyfrować informacje, jeśli laptop zostanie skradziony [Mac] Jak zabezpieczyć i zaszyfrować dane, jeśli laptop zostanie skradziony [Mac]. W ten sposób znacznie zmniejszy się niebezpieczeństwo szpiegostwa związane z kradzieżą laptopa.
  • Jeśli musisz zabrać kartę pamięci, pamiętaj, aby zabezpieczyć ją hasłem Jak zaszyfrować dysk flash: 5 narzędzi do ochrony hasłem Jak zaszyfrować dysk flash: 5 narzędzi do ochrony hasłem Chcesz dowiedzieć się, jak szyfrować dysk flash? Oto najlepsze bezpłatne narzędzia do ochrony hasłem i zabezpieczenia pamięci USB. lub zaszyfruj Zaszyfruj pamięć USB za pomocą Truecrypt 6.0 Zaszyfruj pamięć USB za pomocą Truecrypt 6.0 za pomocą oprogramowania takiego jak Truecrypt.
  • Zwiększ bezpieczeństwo ekranu blokady telefonu. Christian zaoferował kilka świetnych wskazówek dotyczących blokowania ekranu Popraw swoje zabezpieczenia ekranu blokady Android za pomocą tych 5 porad Popraw swoje zabezpieczenia ekranu blokady Android za pomocą tych 5 wskazówek Być może czytasz to myślenie „hah, nie, dziękuję MakeUseOf, mój Android jest zabezpieczony wzorem blokady ekranu - mój telefon jest nie do zdobycia! ” za osiągnięcie tego.
  • Używaj laptopa w miejscu, w którym nikt nie może stać ani siedzieć za tobą i patrzeć na ekran. To wydaje się być zdrowym rozsądkiem, ale zdecydowanie zbyt wiele osób nie zwraca uwagi.

Kihara dostarczył ostatnio obszerną listę dodatkowych wskazówek i zabezpieczeń, których możesz użyć, aby uchronić się przed nielegalnym szpiegostwem. Jak uchronić się przed nieetycznym lub nielegalnym szpiegostwem. niewierność), szpiegostwo jest nielegalne i rażąco narusza prywatność w większości krajów na całym świecie. . Warto przeczytać.

Uważaj, ale nie obsesję

Świadomość wszystkich sposobów szpiegowania na co dzień nie oznacza, że ​​musisz stale martwić się, kto cię słucha, czyta e-maile lub śledzi Twoją lokalizację. Oznacza to, że zawsze powinieneś być świadomy swojego otoczenia i tego, jak korzystasz z technologii podczas przesyłania informacji, które faktycznie uważasz za wrażliwe lub bardzo osobiste.

Istnieje wiele sposobów na uniknięcie prób inwigilacji - nawet prób podejmowanych przez własny rząd - poprzez użycie zaszyfrowanych zasobów, gdy masz do czynienia z poufnymi informacjami lub po prostu rozbudowując środowisko bezpieczeństwa komputera. 5 najlepszych wskazówek, aby uniemożliwić komuś obserwację podczas pobierania torrentów 5 najlepszych wskazówek, aby uniemożliwić komuś obserwowanie Cię podczas pobierania torrentów na dużą skalę.

Ale kiedy już zastosujesz wszystkie swoje zabezpieczenia, przestań się martwić. Żyj swoim życiem, wiedząc, że podjąłeś odpowiednie kroki, aby się chronić.

Duc Dao przez Shutterstock, Matej Kastelic przez Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.