Annuncio pubblicitario

Cammini nel supermercato e la telecamera sul soffitto invia il tuo viso al mainframe aziendale per riconoscimento facciale 5 affascinanti motori di ricerca che cercano voltiCi sono motori di ricerca che possono trovare qualcuno dalla loro foto. Ecco alcuni motori di ricerca per il riconoscimento facciale da provare. Leggi di più analisi. Accedi a Facebook e un keylogger sul tuo computer invia la tua password via e-mail a un edificio di sicurezza nascosto all'interno di Pechino. Sembrano scene di un film? Che ci crediate o no, potrebbero accadervi ogni giorno.

Molte persone ignorano i modi in cui vengono monitorate quasi ogni giorno, in alcuni aspetti della loro vita. Potrebbe essere mentre si svolgono attività commerciali in un negozio, ottenere denaro da un bancomat o anche solo parlare al cellulare mentre si cammina per una strada cittadina.

Il primo passo per proteggersi è comprendere le maggiori minacce alla sorveglianza che esistono realmente. Il prossimo passo è prendere precauzioni per proteggerti contro di loro. In questo articolo, scoprirai queste minacce alla sorveglianza e alcuni modi per proteggerle.

instagram viewer

Riconoscimento facciale

Le prime notizie che qualcosa non andava nel mondo della sorveglianza dei consumatori arrivarono nel novembre del 2013, quando il Guardian ha riferito che il rivenditore britannico Tesco stava installando una tecnologia avanzata di scansione del viso chiamata OptimEyes, a fini di marketing.

L'intento del sistema è andato ben oltre il tipico telecamere di sicurezza AtHome Camera Free: trasforma qualsiasi computer in una videocamera di sicurezza con il tuo iPhone Leggi di più potresti trovarlo nei negozi. Invece, è stato quello di scansionare gli occhi dei clienti della benzina per determinare l'età e il sesso allo scopo di pubblicare annunci mirati sugli schermi installati nelle stazioni di servizio.

L'uso di tale tecnologia si è solo ampliato. Le aziende piace Face First offrire tecnologie di sorveglianza ai rivenditori che utilizzano la tecnologia avanzata di riconoscimento facciale per identificare i taccheggiatori noti e avvisare i responsabili dei negozi della loro presenza. La tecnologia viene anche utilizzata per riconoscere i clienti "buoni" che si ripetono, in modo che possano ricevere un trattamento VIP, assicurandosi di tornare in negozio in futuro.

Per i rivenditori questa tecnologia è promettente, ma è una preoccupante preoccupazione per la privacy dei sostenitori dei diritti dei consumatori e della privacy. Già nel 2012, quando questa era inizialmente alla scadenza, l'Unione dei consumatori ha pubblicato una lettera aperta alla Federal Trade Commission (FTC), avvisando l'agenzia che la tecnologia, sebbene immensamente utile per le industrie di vendita al dettaglio e pubblicitarie, potrebbe porre seri problemi di privacy per consumatori.

"L'onnipresente installazione di dispositivi di riconoscimento facciale in centri commerciali, supermercati, scuole, dottori gli uffici e i marciapiedi della città potrebbero minare seriamente il desiderio e le aspettative dell'individuo l'anonimato.”

L'Unione dei consumatori ha sottolineato che tale tecnologia rivolta ai bambini potrebbe rendere l'attuale obesità giovanile peggio dell'epidemia e il targeting per adolescenti con prodotti dimagranti potrebbe aggravare i problemi di autostima degli adolescenti. Il problema più grave è il fatto che non esistono linee guida che impediscono alle aziende di raccogliere e archiviare tali informazioni di sorveglianza su di te e sui tuoi comportamenti di acquisto.

“Il software di rilevamento e riconoscimento facciale potrebbe offrire ai consumatori una serie di vantaggi tangibili. Allo stesso tempo, non possiamo ignorare il fatto che queste tecnologie comportano rischi significativi per la privacy e minacciano seriamente il diritto all'anonimato dei consumatori ".

La prossima volta che vai a fare shopping, tieni d'occhio quelle telecamere aeree che tracciano ogni tua mossa!

Pirateria informatica

Nel maggio 2014, funzionari statunitensi hanno arrestato 90 persone che facevano parte di un'organizzazione nota come "Blackshades". Blackshades ha prodotto e venduto software che consente agli hacker di connettersi a qualsiasi computer che esegue Microsoft Windows e assumere il controllo della webcam. Uno studente universitario è stato addirittura arrestato per aver utilizzato il software scatta foto di nudo di Miss Teen USA.

Se ti stai chiedendo se dovresti essere preoccupato, considera il fatto che l'organizzazione ha venduto migliaia di copie per un totale di $ 350.000 di vendite, con circa 700.000 vittime in 100 paesi dal 2010. Sì, è davvero possibile per qualcuno hackerare la tua webcam, come ha recentemente spiegato James Quanto è facile per qualcuno hackerare la tua webcam? Leggi di più .

webcam

La parte spaventosa del software è che non è sensibile solo alla webcam. Gli hacker hanno accesso a sequenze di tasti e password, possono acquisire schermate e accedere ai file del computer. L'unica sicurezza che potrebbe farti sentire a tuo agio è il fatto che le vittime devono essere indotte a fare effettivamente clic su un link dannoso che installa il software offensivo. Se sei abbastanza intelligente nell'identificare le email di phishing ed eviti di fare clic su link web sospetti, potresti essere in grado di proteggerti da questa particolare minaccia.

Sembra semplice mantenersi al sicuro giusto? Bene, ripensaci.

Nel dicembre 2014, La scrittrice di Telegraph Sophie Curtis chiese il suo amico "hacker etico" John Yeo, un dipendente di Trustwave, per provare ad hackerare il suo computer. Gli hacker hanno lavorato instancabilmente per imparare tutto ciò che potevano su Sophie online, e alla fine hanno creato email fasulle ha ingannato Sophie nel fare clic, infettando immediatamente il suo laptop e dando agli hacker l'accesso a tutto, incluso lei webcam. Anche le persone che credono di essere immuni a tali tattiche possono essere ingannate.

Torri cellulari finte

Nel settembre del 2014, sono iniziate le voci sulle cosiddette "torri di cellule false" sospettate di intercettare le comunicazioni dei cellulari in tutto il paese. Queste torri sono state confermate dall'investigatore Aaron Turner, anche proprietario della società di sicurezza mobile Integricell.

Aaron Turner ha detto a The Blaze che le strane torri sono state istituite per ingannare letteralmente i cellulari nel pensare che la falsa torre fosse l'unica torre disponibile nell'area locale.

"Queste torri stanno ingannando il tuo telefono nel dire" Ho bisogno di parlarti delle informazioni 9-1-1 ", ma poi non è così."

Secondo Turner, le torri - concentrate pesantemente in Pennsylvania e nel centro di Washington DC - potrebbero letteralmente "rompere le tue comunicazioni" e vedere cosa sta succedendo con il telefono.

celltower

Numerosi altri investigatori hanno confermato "incontri" con false torri cellulari, ma non sono emerse foto reali di torri cellulari reali in una posizione specifica. Vi erano dubbi sul fatto che le strane torri "intercettori" fossero ancora un altro braccio di un vasto programma di sorveglianza federale già sotto costante critica pubblica. Altri sospettavano che le torri potessero far parte di un programma internazionale di spionaggio.

Solo due mesi dopo, a novembre, il Wall Street Journal ha dato la notizia che il Dipartimento di Giustizia - essenzialmente le autorità di polizia di tutta la nazione - stavano effettivamente collocando falsi "telefoni cellulari" si elevano sugli aeroplani attraverso l'uso di un dispositivo chiamato DRTBOX, soprannominato "dirtbox". Realizzato da Digital Receiver Technology (una consociata di Boeing), il dispositivo sembra una torre cellulare ai telefoni cellulari ed esegue un "attacco intermedio" per estrarre le informazioni di registrazione da quei telefoni.

Le autorità volavano su quegli aerei intorno alle aree metropolitane per raccogliere quante più informazioni possibili sui telefoni cellulari.

"Gli aerei sono dotati di dispositivi, alcuni noti come" cassonetti "per i funzionari delle forze dell'ordine a causa delle iniziali dell'unità Boeing Co. che li produce, che imitano le torri cellulari di grandi aziende di telecomunicazioni e inducono i cellulari a riportare la loro registrazione unica informazione."

L'identificazione dell '"identità" del cellulare di una persona e delle informazioni sulla posizione consentirebbe alle forze dell'ordine di localizzare e rintracciare praticamente qualsiasi cittadino con un cellulare. L'American Civil Liberties Union (ACLU) ha esaminato i documenti disponibili al pubblico sull'uso di questi Dispositivi "Stingray" da parte della polizia statale e locale e pubblicato una mappa che mostra dove si trovano attualmente i dispositivi uso.

celltower-location

Mentre la tecnologia avanza più velocemente di quanto le leggi possano tenere il passo, le autorità stanno sfruttando appieno le lacune per raccogliere quanti più dati possibili. Puoi saperne di più su questi sforzi e gli sforzi per tenerli nascosti al Pagina di indagine ACLU. Se vivi in ​​una qualsiasi delle aree colorate sulla mappa, è probabile che i dati del tuo cellulare e la posizione siano stati raccolti dalle forze dell'ordine locali o statali.

Cina Cyberwar Hacking

Se pensi che solo il tuo stesso governo ti stia spiando, ripensaci. Alla fine di ottobre 2014, il Washington Post ha annunciato che un gruppo di ricerca sulla sicurezza aveva identificato un sofisticato gruppo di cyberespionage cinese chiamato "Axiom" prendendo di mira le agenzie del governo occidentale nel tentativo di raccogliere informazioni sui circoli cinesi e internazionali politiche.

A metà ottobre, prima della pubblicazione del Washington Post, l'FBI aveva effettivamente emesso un avvertimento per l'industria degli Stati Uniti, per stare attento a un avanzato gruppo di hacker cinesi organizzare una campagna per raccogliere informazioni riservate e proprietarie da società e governo degli Stati Uniti agenzie.

chinese-Hacker

Secondo l'FBI, il nuovo gruppo è una seconda unità sponsorizzata dallo stato, a seguito della precedente divulgazione da parte di esperti di sicurezza di un'altra unità di hacking del governo chiamata People's Liberation Army Unità 61398. Il gruppo Axiom opera da almeno quattro anni, rivolgendosi in particolare a interessi industriali ed economici nei paesi occidentali.

La cosa importante da capire qui è che se lavori per una grande azienda che ha segreti proprietari ben protetti, potresti essere preso di mira dal gruppo Axiom. Distribuisce quelli che sono noti come "exploit zero-day" del sistema operativo Windows di Microsoft, una delle tecniche di hacking più difficili e avanzate. Infiltrandosi in una società o agenzia governativa attraverso il computer di un singolo dipendente, il gruppo può tentare per ottenere l'accesso alla rete o al sistema e potenzialmente ottenere l'accesso a prodotti industriali sensibili e di valore segreti.

Non pensi che il tuo computer sia un obiettivo prezioso per questi hacker? È. Lavora quindi con il tuo gruppo di sicurezza aziendale e assicurati di prendere sul serio le regole e le politiche di sicurezza.

Spionaggio industriale a conferenze d'affari

La tua azienda decide di inviarti alla conferenza di settore di quest'anno. Forse è il CES o qualche altra conferenza tecnologica davvero interessante. Preparando le cose per il viaggio, ti ricordi di portare con te il laptop da lavoro, il cellulare fornito dalla società e, naturalmente, una memory stick contenente alcuni dei tuoi file più importanti dal lavoro. Molte persone, nella loro eccitazione per fare un viaggio di lavoro e vedere così tante tecnologie interessanti, mai per un momento, è possibile che stiano mettendo sul mercato il vantaggio competitivo della propria azienda rischio.

Come mai? Non appropriatamente proteggendo laptop, telefoni cellulari e dati aziendali durante i viaggi. I gruppi di spionaggio internazionale sanno che i viaggi sono quando i dipendenti dell'azienda sono i più vulnerabili, e quindi le conferenze sono un obiettivo importante per la raccolta di informazioni industriali.

conferenza

Ci sono così tanti punti deboli di sicurezza quando viaggi e partecipi a una conferenza, quindi è importante tenerlo tutti questi in mente e prendere le misure appropriate per proteggersi prima di finire vittima di un'industria spionaggio.

  • Tenere riunioni di videoconferenza su una rete di hotel non sicuri apre la trasmissione di informazioni riservate a hacker intelligenti.
  • Il furto di laptop o telefoni cellulari dalle camere d'albergo può fornire agli agenti informazioni aziendali proprietarie archiviate su tali dispositivi.
  • Usa il nostro elenco di suggerimenti per salvaguardare dalla sorveglianza del governo Come proteggersi dalla sorveglianza del cellulare sul governo [Android]Ammettiamolo, in questi giorni la probabilità che tu sia monitorato da qualcuno sta aumentando continuamente. Non sto dicendo che tutti, dovunque, affrontino la minaccia della sorveglianza del cellulare, ma ci sono molti ... Leggi di più del tuo cellulare.
  • L'uso del laptop aziendale in un'area pubblica aperta consente alle spie di osservare le attività da dietro.
  • Avere conversazioni telefoniche su argomenti aziendali delicati in un'area pubblica consente a chiunque di ascoltare la conversazione semplicemente stando nelle vicinanze.
  • Dare una presentazione a una conferenza di settore potrebbe potenzialmente divulgare informazioni riservate sulla società se non si "scrub" correttamente quelle presentazioni in anticipo.

Nel 2014, Carl Roper ha scritto un libro intitolato "Il furto di segreti commerciali, lo spionaggio industriale e la minaccia cinese", dove ha spiegato che alcuni cinesi gli sforzi di spionaggio industriale in realtà si concentrano sulla raccolta di informazioni tecniche da presentazioni apertamente disponibili presso conferenze.

"Conferenze con aree tematiche quali materiali compositi, missili, ingegneri, laser, computer, tecnologia marina, spazio, microelettronica, ingegneria chimica, radar, armamenti e comunicazioni ottiche sono solo alcune delle più interessanti che i cinesi cercheranno di fare assistere. I dati di questo tipo di conferenze saranno tra i contributi più significativi ai loro progetti. "

È discutibile, tuttavia, se le informazioni fornite in una presentazione di una conferenza pubblica possano fornire agli agenti di spionaggio segreti commerciali È molto probabile che le presentazioni scarsamente cancellate (o completamente senza censure) rivelino accidentalmente indizi molto grandi sul commercio di una società segreti.

Per fortuna, ci sono modi per proteggersi. Se stai presentando una presentazione per la tua azienda, passa sempre la presentazione al dipartimento Comunicazione della tua azienda o all'Ufficio legale. Alcune aziende potrebbero persino richiedere che tutte le comunicazioni esterne vengano approvate da uno o entrambi i dipartimenti. Non dimenticare di farlo, o potrebbe benissimo costarti il ​​lavoro.

  • Utilizzare allarme antifurto per laptop LaLarm Laptop fa urlare il tuo laptop quando viene rubato Leggi di più dispositivi o software che avviseranno chiunque nelle vicinanze se il tuo laptop viene mai rimosso da dove l'hai lasciato.
  • Assicurati di bloccare il tuo laptop e che le tue informazioni siano correttamente crittografato Come proteggere e crittografare le informazioni in caso di furto del laptop [Mac] Leggi di più . Ciò ridurrà drasticamente i pericoli di spionaggio causati dal furto del laptop.
  • Se devi portare con te una memory stick, assicurati di proteggerlo con password Come crittografare un'unità flash: 5 strumenti di protezione passwordVuoi imparare a crittografare un'unità flash? Ecco i migliori strumenti gratuiti per proteggere con password e proteggere una chiavetta USB. Leggi di più , o crittografarlo Crittografa la tua chiavetta USB con Truecrypt 6.0 Leggi di più con software come truecrypt.
  • Aumenta la sicurezza della schermata di blocco del tuo cellulare. Christian ha offerto alcuni fantastici suggerimenti per il blocco dello schermo Migliora la sicurezza dello schermo di blocco Android con questi 5 suggerimentiStai forse leggendo questo pensiero "hah, no grazie MakeUseOf, il mio Android è protetto con una schermata di blocco - il mio telefono è inespugnabile!" Leggi di più per aver raggiunto questo obiettivo.
  • Usa il tuo laptop in un'area dove nessuno può stare in piedi o sedersi dietro di te e vedere lo schermo. Sembra un senso comune, ma troppe persone non prestano attenzione.

Kihara ha recentemente fornito un ampio elenco di ulteriori suggerimenti e garanzie che è possibile utilizzare proteggiti dallo spionaggio illegale Come proteggersi dallo spionaggio non etico o illegalePensi che qualcuno ti stia spiando? Ecco come scoprire se lo spyware si trova sul tuo PC o dispositivo mobile e come rimuoverlo. Leggi di più . Merita una lettura.

Stai attento, ma non ossessionarti

Essere consapevoli di tutti i modi in cui vieni spiato ogni giorno non significa che devi preoccuparti costantemente di chi ti sta ascoltando, leggendo le tue email o monitorando la tua posizione. Ciò significa che dovresti sempre essere consapevole di ciò che ti circonda e di come stai usando tecnologia quando si trasmettono informazioni che in realtà si considerano sensibili o molto personale.

Esistono molti modi per eludere i tentativi di sorveglianza - anche i tentativi del proprio governo - utilizzando risorse crittografate quando si ha a che fare con informazioni sensibili o semplicemente rinforzando ambiente di sicurezza del tuo computer 5 migliori consigli per impedire a qualcuno di guardarti durante il download di torrent Leggi di più in grande stile.

Ma una volta messe in atto tutte le protezioni, smetti di preoccuparti. Vivi la tua vita, sentendoti a tuo agio sapendo di aver preso le misure appropriate per proteggerti.

Duc Dao tramite Shutterstock, Matej Kastelic tramite Shutterstock

Ryan ha una laurea in ingegneria elettrica. Ha lavorato 13 anni in ingegneria dell'automazione, 5 anni in IT e ora è un ingegnere di app. Ex amministratore delegato di MakeUseOf, ha parlato a conferenze nazionali sulla visualizzazione dei dati ed è stato presentato su TV e radio nazionali.