Top 5 maneiras que você está espionado todos os dias e não sabe

Você entra para o supermercado, e a câmera no teto envia o seu rosto para o mainframe corporativo para reconhecimento facial

análise. Você entrar no Facebook, e um logger chave no seu computador e-mails sua senha para um edifício de segurança secreta dentro de Beijing. Isto soa como cenas de um filme? Acredite ou não, eles poderiam estar acontecendo com você todos os dias.3 Search Engines fascinante que procurar Faces3 Search Engines fascinante que procurar Facesconsulte Mais informação

Muitas pessoas se esquecem que as formas em que eles são monitorados quase todos os dias, em algum aspecto de suas vidas. Pode ser durante a realização de negócios em uma loja, recebendo dinheiro de um caixa eletrônico, ou mesmo apenas falando em seu telefone celular enquanto estiver andando por uma rua da cidade.

O primeiro passo para proteger a si mesmo é a compreensão das maiores ameaças de vigilância que realmente existem. O próximo passo é tomar precauções para proteger-se contra eles. Neste artigo, você vai aprender sobre essas ameaças de vigilância, e algumas maneiras de proteger contra eles.

Reconhecimento facial

Os primeiros pressentimentos de que algo estava errado no mundo de vigilância do consumidor veio em novembro de 2013, quando o Guardian relatou que a varejista britânica Tesco estava instalando avançada tecnologia de face-a digitalização chamados OptimEyes, para fins de marketing.

A intenção do sistema foi muito além do típico câmeras de segurança você pode encontrar nas lojas. Em vez disso, foi para digitalizar os olhos dos clientes gasolina para determinar a idade eo sexo com a finalidade de fornecer anúncios segmentados para as telas instaladas nos postos de gasolina.AtHome Camera Free: transformar qualquer computador em uma Câmera de Segurança com o seu iPhoneAtHome Camera Free: transformar qualquer computador em uma Câmera de Segurança com o seu iPhoneconsulte Mais informação

O uso de tal tecnologia só se expandiu. Empresas como a face primeiras tecnologias oferta de vigilância para os varejistas que usam a tecnologia avançada de reconhecimento facial para identificar ladrões conhecidos e gestores de alerta da loja para sua presença. A tecnologia também é usada para reconhecer repetição “bons” clientes conhecidos, para que eles possam receber o tratamento VIP - certificando-se que voltar à loja no futuro.

Para os varejistas esta tecnologia é promissora, mas é uma preocupação de privacidade perturbador para os defensores dos direitos do consumidor e de privacidade. Já em 2012, quando este foi inicialmente chegando à maturidade, a União dos Consumidores emitiu uma carta aberta à Comissão de Comércio Federal (FTC), aconselhando a agência que a tecnologia - enquanto imensamente útil para as indústrias de varejo e de publicidade - poderia representar muito questões de privacidade graves para os consumidores.

“A instalação onipresente de dispositivos de reconhecimento facial em shoppings, supermercados, escolas, consultórios médicos e calçadas da cidade poderia prejudicar gravemente o desejo ea expectativa do indivíduo para manter o anonimato.”

A União dos Consumidores apontou que tal tecnologia crianças visando poderia fazer a atual epidemia de obesidade juvenil pior, e orientar adolescentes com produtos para perda de peso pode fazer auto-estima questões adolescentes pior. O problema mais grave é o fato de que não existem diretrizes que impedem as empresas de recolha e armazenamento de tais informações de vigilância sobre você e seus comportamentos de compra.

“Detecção Facial e software de reconhecimento poderia oferecer aos consumidores uma série de benefícios tangíveis. Ao mesmo tempo, não podemos ignorar o fato de que estas tecnologias representam riscos de privacidade importantes e ameaçam seriamente o direito dos consumidores ao anonimato “.

A próxima vez que você está indo fazer compras, manter um olho para fora para as câmeras aéreas de rastreamento cada movimento seu!

Webcam Hacking

Em maio de 2014, as autoridades norte-americanas prenderam 90 pessoas que faziam parte de uma organização conhecida como “Blackshades”. Blackshades produzidos e vendidos software que permitem que hackers se conectar em qualquer computador com Microsoft Windows e assumir o controle da webcam. estudante de um colégio foi até mesmo preso por usar o software para capturar fotos nuas de Miss Teen EUA.

Se você está se perguntando se você deve se preocupar, considere o fato de que a organização vendeu milhares de cópias, totalizando US $ 350.000 de vendas, com uma estimativa de 700.000 vítimas em 100 países desde 2010. Sim, é realmente possível para alguém cortar o seu webcam, como James explicou recentemente.Como é fácil para alguém para cortar o seu Webcam?Como é fácil para alguém para cortar o seu Webcam?consulte Mais informação

Webcam

A parte assustadora do software é que ele não é apenas o webcam em que é suscetível. Hackers tenha acesso aos teclas e senhas, eles podem tirar screenshots, e eles podem acessar seus arquivos de computador. A única segurança que pode definir a sua mente à vontade é o fato de que as vítimas precisam de ser enganado e realmente clicar em um link malicioso que instala o software. Se você é inteligente o suficiente para identificar e-mails de phishing, e você evitar clicar em links suspeitos, você pode ser capaz de manter-se seguro contra esta ameaça particular.

Parece simples para manter-se mesmo seguro? Bem, pense novamente.

Em dezembro de 2014, Telegraph escritor Sophie Curtis perguntou seu amigo “hacker ético” John Yeo, um funcionário da Trustwave, para tentar invadir seu computador. Os hackers trabalharam incansavelmente para aprender o máximo que podiam sobre Sophie on-line, e, eventualmente, trabalhada e-mails falsos que enganaram Sophie a clicar - imediatamente infectar o seu computador portátil e dar aos hackers acesso a tudo, incluindo seu Webcam. Mesmo as pessoas que acreditam que são imunes a tais táticas podem ser enganados.

Torres de celular falsos

Em setembro de 2014, rumores começaram a tona sobre os chamados “torres de celular falsos” suspeitos de interceptar as comunicações de celulares em todo o país. Estas torres foram confirmadas pelo pesquisador Aaron Turner, também o proprietário da empresa de segurança móvel Integricell.

Aaron Turner disse à chama que as torres ímpares foram criados para enganar literalmente celulares em pensar que a torre falso era a única torre disponíveis na área local.

“Estas torres estão enganando seu telefone em dizer‘Eu preciso falar 9-1-1 informações para você `, mas então ele não faz.”

Video: Teorias e curiosidades!������!?

De acordo com Turner, as torres - concentram fortemente na Pensilvânia e centro de Washington DC - poderia literalmente “break abrir suas comunicações” e ver o que está acontecendo com o telefone.

Torre de celular

Vários outros investigadores confirmaram “encontros” com torres de celular falsos - ainda não há fotos reais à tona de qualquer torres de celular reais em qualquer local específico. Havia dúvidas sobre se as estranhas torres “interceptor” eram mais um braço de um programa de vigilância federal de grande alcance já em críticas públicas constante. Outros suspeita que as torres poderiam ser parte de um programa de espionagem internacional.

Não era até dois meses depois, em novembro de que o Wall Street Journal deu a notícia de que o Departamento de Justiça - essencialmente as autoridades policiais em todo o país - foram realmente colocando falsos de telefonia móvel “torres” em aviões através do uso de um dispositivo chamado um DRTBOX, apelidado de “dirtbox”. Feito pela tecnologia Receptor Digital (uma subsidiária da Boeing), o dispositivo se parece com uma torre de celular para telefones móveis, e realiza um “ataque homem médio” para extrair informações de registro a partir desses telefones.



Autoridades estavam voando esses aviões em torno das áreas metropolitanas, a fim de recolher o máximo de informações telefone celular possível.

“Os aviões estão equipados com dispositivos de algum conhecido como `dirtboxes` para oficiais da lei por causa das iniciais da unidade Boeing Co., que produz los-que imitam torres de celular das empresas de telecomunicações e celulares truque grande em relatar suas informações de registro único. ”

Identificar celular “identidade” de uma pessoa e informações de localização permitiria a aplicação da lei para localizar e rastrear praticamente qualquer cidadão com um celular. A American Civil Liberties Union (ACLU) peneirado através de documentos publicamente disponíveis sobre o uso desses dispositivos “Stingray” pelas polícias estaduais e locais, e publicou um mapa mostrando onde os dispositivos estão em uso atualmente.

celltower-location

Como a tecnologia avança mais rápido do que as leis podem manter-se, as autoridades estão tirando proveito de brechas para recolher o máximo de dados possível. Você pode aprender mais sobre esses esforços e os esforços para mantê-los escondidos na página de investigação ACLU. Se você vive em qualquer das áreas de cor no mapa, as chances são seus dados de celular e localização foram coletados pela aplicação da lei local ou estadual.

China Cyberwar Hacking

Se você acha que só o seu próprio governo está espiando em você, pense novamente. No final de outubro de 2014, o Washington Post anunciou que uma equipe de pesquisa de segurança tinham identificado um grupo ciberespionagem chinês sofisticada chamada “Axiom” que tinha como alvo órgãos governamentais ocidentais em uma tentativa de reunir qualquer inteligência circundante políticas nacionais e internacionais chinesas.

Em meados de outubro, antes da publicação do Washington Post, o FBI tinha realmente emitiu um alerta para a indústria EUA, estar alerta de um grupo de hackers chineses avançada executando uma campanha de recolha de informações confidenciais e proprietárias de empresas dos EUA e agências governamentais.

chinês hacker;

De acordo com o FBI, o novo grupo é uma segunda unidade patrocinada pelo Estado, na sequência da divulgação anteriormente por especialistas em segurança de outro governo unidade de hackers chamado de Libertação do Povo do Exército Unidade 61398. O grupo Axiom está em funcionamento há pelo menos quatro anos, visando especificamente industrial e interesses econômicos nos países ocidentais.

A coisa importante a compreender aqui é que se você trabalha para uma grande corporação que tem bem protegido segredos de propriedade, você pode muito bem ser alvejado pelo grupo Axiom. Ele implanta o que são conhecidos como “explorações de dia zero” do sistema operacional da Microsoft Windows - uma das técnicas de hacking mais difíceis e avançados. Infiltrando-se uma empresa ou agência governamental através do computador de um único empregado, o grupo pode tentar obter acesso à rede ou de acesso ao sistema e, potencialmente, ter acesso a segredos industriais sensíveis e valiosos.

Não pense que o seu computador é um alvo valioso para esses hackers? Isto é. Então, trabalhar com o seu grupo de segurança corporativa e certifique-se de ter regras e políticas de segurança a sério.

Espionagem industrial em conferências de negócios

Sua empresa decide enviar-lhe a conferência da indústria este ano. Talvez seja CES ou alguma outra conferência muito legal tecnologia. Arrumando suas coisas para a viagem, que você lembre-se de trazer o seu laptop de trabalho, empresa forneceu celular, e, claro, um cartão de memória contendo alguns de seus arquivos mais importantes do trabalho. A maioria das pessoas, no seu entusiasmo sobre a tomada de uma viagem de negócios e vendo tantas tecnologias legais, nem por um momento considerar que eles podem estar colocando a vantagem competitiva da sua própria empresa no mercado em risco.

Como assim? Por não propriamente laptops da empresa de segurança, telefones celulares e de dados durante a viagem. grupos de espionagem internacional sabe que a viagem é quando os funcionários da empresa são mais vulneráveis, e assim por conferências são um dos principais alvos para a coleta de inteligência industrial.

conferência

Há tantos pontos fracos de segurança quando você está viajando e participando de uma conferência, por isso é importante para manter tudo isso em mente, e tomar medidas adequadas para proteger a si mesmo antes de você acabar vítima de espionagem industrial.

  • A realização de reuniões de videoconferência através de uma rede de hotéis insegura abre a transmissão de informações confidenciais para hackers inteligentes.
  • O roubo de laptops ou telefones celulares a partir de quartos de hotel pode fornecer agentes com informações da empresa proprietária armazenados nesses dispositivos.
  • Use nossa lista de dicas para salvaguarda contra a vigilância do governo de seu celular.
  • Usando o seu laptop da empresa em uma área pública aberta permite espiões para observar suas atividades por trás.
  • Ter conversas telefônicas sobre assuntos confidenciais da empresa em uma área pública permite que qualquer pessoa ouvir a conversa apenas por estar nas proximidades.
  • Dando uma apresentação em uma conferência do setor poderiam vazar informações confidenciais da empresa, se você não fizer isso corretamente “matagal” essas apresentações de antemão.

Em 2014, Carl Roper escreveu um livro intitulado “Theft Trade Secret, espionagem industrial, e da ameaça China”, onde ele explicou que alguns esforços de espionagem industrial chineses realmente se concentrar na coleta de informações técnicas de apresentações abertamente disponíveis em conferências.

“Conferências com tais áreas como materiais compósitos, mísseis, engenheiros, lasers, computadores, tecnologia marinha, espaço, microeletrônica, engenharia química, radares, armamentos e comunicações ópticas são apenas alguns dos mais interessantes que os chineses vão tentar participar . Os dados destes tipos de conferências estará entre as contribuições mais significativas para os seus projectos “.

É discutível se as informações fornecidas em uma apresentação conferência pública pode proporcionar agentes de espionagem com segredos comerciais, porém mal limpo (ou completamente sem censura) apresentações são muito susceptíveis de revelar acidentalmente muito grandes pistas sobre os segredos comerciais da corporação.

Felizmente, existem maneiras de se proteger. Se você está dando uma apresentação para sua empresa, sempre passar a apresentação para Departamento de Comunicação da sua empresa ou o Departamento Jurídico. Algumas empresas podem até mesmo exigir que todas as comunicações externas obter aprovação por um ou ambos os departamentos. Não se esqueça de fazer isso, ou ele poderia muito bem custar-lhe o seu trabalho.

  • Fazer uso de alarme de roubo de laptop dispositivos ou software que irá alertar ninguém por perto se seu laptop está sempre removido de onde você deixou.
  • Certifique-se de bloquear o seu laptop, e que as informações sobre ele é devidamente criptografados. Fazendo isso irá reduzir drasticamente os perigos de espionagem de roubo de laptop.
  • Se você tem que trazer um cartão de memória com você, certifique-se de senha protegê-lo, ou criptografá-lo com software como Truecrypt.
  • Aumentar a sua segurança tela de bloqueio móvel. Christian oferecido algum grande dicas bloqueio de tela para realizar isso.
  • Usar seu laptop em uma área onde ninguém pode ficar de pé ou sentar-se para trás e ver sua tela. Este parece ser o senso comum, mas demasiadas pessoas não prestam atenção.

Kihara forneceu recentemente uma extensa lista de dicas e salvaguardas que você pode usar para adicionais proteger-se de espionagem ilegal. Vale a pena uma leitura.Como proteger-se de espionagem ilegais ou antiéticas Como proteger-se de espionagem ilegais ou antiéticas Independentemente da motivação ou justificação para espionagem (como a infidelidade conjugal), espionagem é ilegal e uma invasão bruta de privacidade na maioria dos países ao redor do mundo.consulte Mais informação

Esteja ciente, mas não obcecar

Estar ciente de todas as maneiras que você está sendo espionado todos os dias não significa que você tem que se preocupar constantemente sobre quem está te ouvindo, lendo seus e-mails ou rastrear sua localização. O que isto significa é que você deve sempre estar ciente de seus arredores, e como você está usando a tecnologia ao transmitir informações que você realmente consideram ser sensível ou muito pessoal.

Há muitas maneiras de contornar tentativas de vigilância - até mesmo tentativas de seu próprio governo - usando recursos criptografados quando você está lidando com informações confidenciais, ou simplesmente melhorando acima ambiente de segurança do seu computador em grande forma.5 Melhores Dicas para evitar que alguém observando você quando Baixando Torrents5 Melhores Dicas para evitar que alguém observando você quando Baixando Torrentsconsulte Mais informação

Mas uma vez que você colocar todas as suas salvaguardas, pare de se preocupar. Vida sua vida, confortável no conhecimento que você tenha tomado as medidas adequadas para se proteger.

Duc Dao via Shutterstock, Matej Kastelic via Shutterstock


Artigos relacionados