Top 5 modi in cui sei spiato ogni giorno e non lo sai

Top 5 modi in cui sei spiato ogni giorno e non lo sai / Sicurezza

Cammini nel supermercato e la telecamera sul soffitto manda il tuo volto al mainframe aziendale per il riconoscimento facciale. 3 Affascinanti motori di ricerca che cercano i volti 3 Affascinanti motori di ricerca che cercano i volti Il riconoscimento facciale è un'altra tecnologia che rivoluzionerà il nostro domani. Ci sono motori di ricerca che possono trovare qualcuno dalle loro foto. Oggi guardiamo a cinque di questi motori di ricerca facciali. Leggi ulteriori analisi. Accedi a Facebook e un keylogger sul tuo computer invia la tua password a un edificio segreto all'interno di Pechino. Questi suoni sembrano scene di un film? Che ci crediate o no, potrebbero accadervi ogni giorno.

Molte persone sono inconsapevoli dei modi in cui vengono monitorati quasi ogni giorno, in qualche aspetto della loro vita. Potrebbe trattarsi di fare affari in un negozio, prelevare denaro da un bancomat o anche solo parlare al cellulare mentre si cammina lungo una strada cittadina.

Il primo passo per proteggersi è comprendere le più grandi minacce alla sorveglianza che esistono realmente. Il prossimo passo è prendere precauzioni per proteggersi da loro. In questo articolo imparerai quali sono le minacce di sorveglianza e alcuni modi per proteggerti.

Riconoscimento facciale

I primi segnali che qualcosa non andava nel mondo della sorveglianza dei consumatori arrivò nel novembre del 2013, quando il Guardian riferì che il rivenditore britannico Tesco stava installando una tecnologia avanzata per la scansione dei volti chiamata OptimEyes, per scopi di marketing.

L'intento del sistema è andato ben oltre le normali telecamere di sicurezza AtHome Camera Free: Trasforma qualsiasi computer in una security cam con il tuo iPhone AtHome Camera gratis: trasforma qualsiasi computer in una security cam con il tuo iPhone Leggi di più che puoi trovare nei negozi. Invece, è stata la scansione degli occhi dei clienti della benzina per determinare età e sesso allo scopo di fornire annunci mirati agli schermi installati nelle stazioni di servizio.

L'uso di tale tecnologia è solo aumentato. Aziende come Face First offrono tecnologie di sorveglianza ai rivenditori che utilizzano una tecnologia avanzata di riconoscimento facciale per identificare i tacituristi noti e avvisare i gestori dei negozi alla loro presenza. La tecnologia è anche utilizzata per riconoscere la ripetizione nota “bene” clienti, in modo che possano ricevere un trattamento da VIP - assicurandosi che tornino al negozio in futuro.

Per i rivenditori questa tecnologia è promettente, ma è una preoccupazione per la privacy inquietante per i sostenitori dei diritti dei consumatori e della privacy. Fin dal 2012, quando questa era inizialmente arrivata alla scadenza, l'Unione dei consumatori ha pubblicato una lettera aperta alla Federal Trade Commission (FTC), consigliando l'agenzia che la tecnologia - anche se immensamente utile per le industrie al dettaglio e pubblicitarie - potrebbe porre molto seri problemi di privacy per i consumatori.

“L'installazione onnipresente di dispositivi di riconoscimento facciale in centri commerciali, supermercati, scuole, studi medici e marciapiedi cittadini potrebbe seriamente minare il desiderio e l'aspettativa dei singoli per l'anonimato.”

L'Unione dei consumatori ha sottolineato che una tale tecnologia rivolta ai bambini potrebbe peggiorare l'attuale epidemia di obesità giovanile e indirizzare gli adolescenti con prodotti per la perdita di peso potrebbe peggiorare i problemi di autostima adolescenziale. Il problema più serio è il fatto che non ci sono linee guida che impediscano alle aziende di raccogliere e archiviare tali informazioni di sorveglianza su di te e sui tuoi comportamenti di acquisto.

“Il software di rilevamento e riconoscimento facciale potrebbe offrire ai consumatori una serie di benefici tangibili. Allo stesso tempo, non possiamo ignorare il fatto che queste tecnologie comportano rischi significativi per la privacy e minacciano seriamente il diritto all'anonimato dei consumatori.”

La prossima volta che vai a fare shopping, tieni d'occhio le telecamere aeree che seguono ogni tua mossa!

Webcam hacking

Nel maggio del 2014, i funzionari degli Stati Uniti hanno arrestato 90 persone che facevano parte di un'organizzazione nota come “Blackshades”. Blackshades ha prodotto e venduto software che consentono agli hacker di collegarsi a qualsiasi computer con Microsoft Windows e di assumere il controllo della webcam. Uno studente universitario è stato persino arrestato per aver utilizzato il software per catturare foto di nudo di Miss Teen USA.

Se ti stai chiedendo se dovresti preoccuparti, considera il fatto che l'organizzazione ha venduto migliaia di copie per un totale di $ 350.000 di vendite, con circa 700.000 vittime in 100 paesi dal 2010. Sì, è davvero possibile per qualcuno hackerare la tua webcam, come James ha recentemente spiegato quanto è facile per qualcuno hackerare la tua webcam? Quanto è facile per qualcuno hackerare la tua webcam? Leggi di più .

La parte spaventosa del software è che non è solo la webcam che è suscettibile. Gli hacker ottengono l'accesso a sequenze di tasti e password, possono prendere screenshot e possono accedere ai file del computer. L'unica sicurezza che potrebbe mettere a repentaglio la tua mente è il fatto che le vittime devono essere ingannate per fare effettivamente clic su un collegamento dannoso che installa il software incriminato. Se sei abbastanza intelligente nell'identificare le e-mail di phishing e eviti di fare clic su collegamenti Web sospetti, potresti essere in grado di proteggerti da questa particolare minaccia.

Sembra semplice tenerti al sicuro giusto? Bene, ripensateci.

Nel dicembre del 2014, la scrittrice del Telegraph Sophie Curtis le chiese “hacker etico” l'amico John Yeo, un dipendente di Trustwave, per tentare di hackerare il suo computer. Gli hacker hanno lavorato instancabilmente per apprendere quanto più possibile su Sophie online, e alla fine hanno creato email fasulle che hanno ingannato Sophie per fare clic, infettando immediatamente il suo laptop e consentendo agli hacker di accedere a tutto, inclusa la sua webcam. Anche le persone che credono di essere immuni da tali tattiche possono essere ingannati.

Torri cellulari finte

Nel settembre 2014, le voci hanno iniziato a emergere sul cosiddetto “falsi torrioni cellulari” sospettato di intercettare le comunicazioni cellulari in tutto il paese. Queste torri sono state confermate dall'investigatore Aaron Turner, anche proprietario della società di sicurezza mobile Integricell.

Aaron Turner ha detto a The Blaze che le strane torri sono state create per ingannare letteralmente i cellulari pensando che la torre finta fosse l'unica torre disponibile nell'area locale.

“Queste torri stanno ingannando il tuo telefono dicendo "Devo parlarti di informazioni 9-1-1", ma poi non è così.”

Secondo Turner, le torri - concentrate pesantemente in Pennsylvania e nel centro di Washington DC - potevano letteralmente “rompere le comunicazioni” e vedi cosa sta succedendo con il telefono.

Molti altri investigatori hanno confermato “incontri” con finte torrette cellulari - ma nessuna foto reale è emersa da nessuna torre di cella in un luogo specifico. C'erano domande sul fatto che fosse strano “intercettatore” le torri erano ancora un altro braccio di un vasto programma di sorveglianza federale già sottoposto a costanti critiche pubbliche. Altri sospettavano che le torri potessero essere parte di un programma di spionaggio internazionale.

Solo due mesi dopo, a novembre, il Wall Street Journal ha diffuso la notizia che il Dipartimento di Giustizia - essenzialmente le autorità di polizia di tutta la nazione - stavano effettivamente piazzando un telefono cellulare falso “torri” sugli aeroplani attraverso l'uso di un dispositivo chiamato DRTBOX, soprannominato a “dirtbox”. Realizzato da Digital Receiver Technology (una sussidiaria di Boeing), il dispositivo si presenta come una torre cellulare per i telefoni cellulari ed esegue a “attacco di mezzo uomo” per estrarre le informazioni di registrazione da quei telefoni.

Le autorità volavano quegli aerei intorno alle aree metropolitane per raccogliere quante più informazioni possibili sul cellulare.

“Gli aerei sono dotati di dispositivi, alcuni noti come "sporcizia" per i funzionari delle forze dell'ordine a causa delle iniziali dell'unità Boeing Co. che li produce, che imitano le torri di celle di grandi aziende di telecomunicazioni e ingannano i cellulari per comunicare le loro uniche informazioni di registrazione.”

Identificazione del cellulare di una persona “identità” e le informazioni sulla posizione consentirebbero alle forze dell'ordine di localizzare e rintracciare praticamente tutti i cittadini con un cellulare. L'American Civil Liberties Union (ACLU) ha setacciato i documenti disponibili al pubblico sull'uso di questi “Stingray” dispositivi da parte della polizia statale e locale, e ha pubblicato una mappa che mostra dove sono attualmente in uso i dispositivi.

Con l'avanzare della tecnologia più rapidamente di quanto le leggi possano tenere il passo, le autorità stanno sfruttando appieno le lacune per raccogliere quanti più dati possibile. Puoi saperne di più su questi sforzi e sugli sforzi per tenerli nascosti nella pagina di indagine ACLU. Se vivi in ​​una delle aree colorate sulla mappa, è probabile che i dati del cellulare e la posizione siano stati raccolti dalle forze dell'ordine locali o statali.

China Hacking di Cyberwar

Se pensi che solo il tuo governo ti stia spiando, ripensaci. Alla fine di ottobre del 2014, il Washington Post ha annunciato che un gruppo di ricerca sulla sicurezza aveva identificato un sofisticato gruppo cinese di cyberspazio “Assioma” che si rivolgeva alle agenzie governative occidentali nel tentativo di raccogliere informazioni di intelligence sulle politiche interne e internazionali cinesi.

A metà ottobre, prima della pubblicazione del Washington Post, l'FBI aveva effettivamente lanciato un avvertimento al settore degli Stati Uniti, per essere all'erta su un avanzato gruppo di hacker cinesi che organizzava una campagna per raccogliere informazioni riservate e proprietarie da società statunitensi e agenzie governative..

Secondo l'FBI, il nuovo gruppo è una seconda unità sponsorizzata dallo stato, in seguito alla precedente divulgazione da parte di esperti di sicurezza di un'altra unità di hacking del governo chiamata Unità 61398 dell'Esercito Popolare di Liberazione. Il gruppo Axiom è operativo da almeno quattro anni, specificamente per il settore industriale e interessi economici nei paesi occidentali.

La cosa importante da capire qui è che se lavori per una grande azienda che ha segreti proprietari ben protetti, potresti essere preso di mira dal gruppo Axiom. Implementa ciò che è noto come “exploit zero-day” del sistema operativo Windows di Microsoft - una delle tecniche di hacking più complesse e avanzate. Infiltrandosi in un'azienda o in un'agenzia governativa tramite il computer di un singolo dipendente, il gruppo può tentare di ottenere l'accesso alla rete o al sistema e potenzialmente ottenere l'accesso a segreti industriali sensibili e preziosi.

Non pensare che il tuo computer sia un obiettivo prezioso per questi hacker? È. Quindi lavora con il tuo gruppo di sicurezza aziendale e assicurati di prendere sul serio le regole e le politiche di sicurezza.

Spionaggio industriale alle conferenze aziendali

La tua azienda decide di inviarti alla conferenza di settore di quest'anno. Forse è il CES o qualche altra conferenza di tecnologia davvero interessante. Preparando le cose per il viaggio, ti ricordi di portare con te il portatile da lavoro, il cellulare fornito dall'azienda e, naturalmente, una memory stick contenente alcuni dei tuoi file più importanti dal lavoro. La maggior parte delle persone, nella loro eccitazione per un viaggio di lavoro e per vedere così tante fantastiche tecnologie, non considera mai per un momento che possano mettere a rischio il vantaggio competitivo della propria azienda sul mercato.

Come mai? Non proteggendo adeguatamente i laptop aziendali, i telefoni cellulari e i dati durante i viaggi. I gruppi di spionaggio internazionale sanno che viaggiare è quando i dipendenti della compagnia sono più vulnerabili, e quindi le conferenze sono un obiettivo importante per la raccolta di informazioni industriali.

Ci sono così tanti punti deboli di sicurezza quando si viaggia e si partecipa a una conferenza, quindi è importante tenere a mente tutti questi aspetti e adottare le misure appropriate per proteggersi prima di finire vittima di spionaggio industriale.

  • Tenere riunioni di videoconferenza su una rete alberghiera insicura apre la trasmissione di informazioni riservate a hacker intelligenti.
  • Il furto di laptop o telefoni cellulari dalle camere d'albergo può fornire agli agenti informazioni aziendali riservate memorizzate su tali dispositivi.
  • Utilizza il nostro elenco di suggerimenti per la salvaguardia contro la sorveglianza del governo Come proteggersi dalla sorveglianza del cellulare da parte del governo [Android] Come proteggersi dalla sorveglianza dei telefoni pubblici [Android] Ammettiamolo, in questi giorni la probabilità che tu sia monitorato da qualcuno è in aumento il tempo. Non sto dicendo che tutti, ovunque si trovano di fronte alla minaccia della sorveglianza del cellulare, ma ce ne sono molti ... Leggi altro sul tuo cellulare.
  • L'utilizzo del laptop aziendale in un'area pubblica aperta consente alle spie di osservare le proprie attività da dietro.
  • Avere conversazioni telefoniche su questioni aziendali sensibili in un'area pubblica consente a chiunque di ascoltare la conversazione semplicemente stando nelle vicinanze.
  • Dare una presentazione a una conferenza di settore potrebbe potenzialmente far trapelare informazioni aziendali riservate se non lo fai correttamente “macchia” quelle presentazioni in anticipo.

Nel 2014, Carl Roper ha scritto un libro intitolato “Trade Secret Theft, Industrial Spionage e China Minaccia”, dove ha spiegato che alcuni sforzi di spionaggio industriale cinese si concentrano in realtà sulla raccolta di informazioni tecniche da presentazioni apertamente disponibili a conferenze.

“Conferenze con aree tematiche come materiali compositi, missili, ingegneri, laser, computer, tecnologia marina, spazio, microelettronica, ingegneria chimica, radar, armamenti e comunicazioni ottiche sono solo alcune delle più interessanti che i cinesi cercheranno di frequentare. I dati di questi tipi di conferenze saranno tra i contributi più significativi ai loro progetti.”

È discutibile che le informazioni fornite in una presentazione pubblica della conferenza possano fornire agli agenti di spionaggio segreti commerciali, tuttavia è molto probabile che le presentazioni mal ripulite (o completamente non censurate) rivelino inavvertitamente grandi indizi sui segreti commerciali di una società.

Per fortuna, ci sono modi per proteggersi. Se stai facendo una presentazione per la tua azienda, passa sempre la presentazione al dipartimento Comunicazioni della tua azienda o all'Ufficio legale. Alcune aziende potrebbero addirittura richiedere che tutte le comunicazioni esterne vengano approvate da uno o entrambi i reparti. Non dimenticare di farlo, o potrebbe davvero costarti il ​​tuo lavoro.

  • Fai uso dell'allarme antifurto per laptop LAlarm Laptop fa urlare il tuo laptop quando il computer portatile di Latron ti fa urlare il laptop quando viene rubato Per saperne di più Dispositivi o software che avvisano chiunque vicino se il tuo laptop viene mai rimosso da dove lo hai lasciato.
  • Assicurati di bloccare il tuo laptop e che le tue informazioni siano correttamente crittografate Come proteggere e crittografare le tue informazioni se il tuo laptop viene rubato [Mac] Come proteggere e crittografare le tue informazioni Se il tuo laptop viene rubato [Mac] Ulteriori informazioni. Fare questo ridurrà drasticamente i pericoli dello spionaggio dal furto di laptop.
  • Se devi portare con te una memory stick, assicurati di proteggerla con password. Come proteggere con password e crittografare un'unità flash: 5 metodi facili Come proteggere e crittografare con password un'unità flash: 5 metodi facili È necessario creare un flash USB crittografato guidare? Ecco i migliori strumenti gratuiti per proteggere con password e crittografare la tua chiavetta USB. Leggi di più, o cripta Encrypt Your USB Stick con TrueCrypt 6.0 Cripta la tua USB Stick con TrueCrypt 6.0 Leggi di più con software come TrueCrypt.
  • Migliora la sicurezza della tua schermata di blocco mobile. Christian ha offerto alcuni ottimi suggerimenti per il blocco dello schermo Migliora la sicurezza dello schermo di blocco Android con questi 5 suggerimenti Migliora la sicurezza dello schermo di blocco Android con questi 5 suggerimenti Stai forse leggendo questo pensiero "ah, no grazie MakeUseOf, il mio Android è protetto da un retino di blocco - Il mio telefono è inespugnabile! " Leggi di più per realizzare questo.
  • Usa il tuo laptop in un'area in cui nessuno può stare in piedi o sedersi dietro di te e vedere il tuo schermo. Sembra un buon senso, ma troppe persone non prestano attenzione.

Kihara ha recentemente fornito un ampio elenco di suggerimenti e salvaguardie aggiuntivi che puoi utilizzare per proteggerti dallo spionaggio illegale. Come proteggersi da spionaggio non etico o illegale Come proteggersi dallo spionaggio non etico o illegale Indipendentemente dalla motivazione o giustificazione dello spionaggio (come lo sponsale infedeltà), lo spionaggio è illegale e una grave invasione della privacy nella maggior parte dei paesi del mondo. Leggi di più . Vale la pena leggere.

Sii consapevole, ma non ossessionare

Essere consapevoli di tutti i modi in cui ti spiano ogni giorno non significa che devi costantemente preoccuparti di chi ti sta ascoltando, leggendo le tue e-mail o monitorando la tua posizione. Ciò che significa è che dovresti sempre essere consapevole di ciò che ti circonda e di come stai usando la tecnologia quando trasmetti informazioni che consideri veramente sensibili o molto personali.

Esistono molti modi per eludere i tentativi di sorveglianza - anche i tentativi da parte del tuo governo - utilizzando risorse crittografate quando hai a che fare con informazioni sensibili o semplicemente rinforzando l'ambiente di sicurezza del tuo computer 5 Suggerimenti migliori per impedire a qualcuno di guardarti mentre scarichi Torrents 5 migliori consigli per impedire a qualcuno di guardarti mentre scarichi i torrent Leggi di più in grande stile.

Ma una volta che hai messo tutte le tue protezioni in atto, smetti di preoccuparti. Vivi la tua vita, a tuo agio nella consapevolezza di aver preso le misure appropriate per proteggerti.

Duc Dao via Shutterstock, Matej Kastelic via Shutterstock

Scopri di più su: Face Recognition, Privacy online.