Cammini nel supermercato e la telecamera sul soffitto manda il tuo volto al mainframe aziendale per il riconoscimento facciale. 3 Affascinanti motori di ricerca che cercano i volti 3 Affascinanti motori di ricerca che cercano i volti Il riconoscimento facciale è un'altra tecnologia che rivoluzionerà il nostro domani. Ci sono motori di ricerca che possono trovare qualcuno dalle loro foto. Oggi guardiamo a cinque di questi motori di ricerca facciali. Leggi ulteriori analisi. Accedi a Facebook e un keylogger sul tuo computer ti invia la tua password in un edificio di sicurezza nascosto all'interno di Pechino. Questi suoni sembrano scene di un film? Che ci crediate o no, potrebbero accadervi ogni giorno.
Molte persone sono inconsapevoli dei modi in cui vengono monitorati quasi ogni giorno, in qualche aspetto della loro vita. Potrebbe trattarsi di fare affari in un negozio, prelevare denaro da un bancomat o anche solo parlare al cellulare mentre si cammina lungo una strada cittadina.
Il primo passo per proteggersi è comprendere le più grandi minacce alla sorveglianza che esistono realmente. Il prossimo passo è prendere precauzioni per proteggersi da loro. In questo articolo imparerai quali sono le minacce di sorveglianza e alcuni modi per proteggerti.
Riconoscimento facciale
Il primo sentore che qualcosa non andava nel mondo della sorveglianza dei consumatori arrivò nel novembre del 2013, quando il Guardian riferì che il rivenditore britannico Tesco stava installando una tecnologia avanzata per la scansione dei volti chiamata OptimEyes, per scopi di marketing.
L'intento del sistema è andato ben oltre le normali telecamere di sicurezza AtHome Camera Free: Trasforma qualsiasi computer in una security cam con il tuo iPhone AtHome Camera gratuita: trasforma qualsiasi computer in una security cam con il tuo iPhone Leggi di più che puoi trovare nei negozi. Invece, è stato per analizzare gli occhi dei clienti della benzina per determinare età e sesso allo scopo di fornire annunci mirati agli schermi installati nelle stazioni di servizio.
L'uso di tale tecnologia è solo aumentato. Aziende come Face First offrono tecnologie di sorveglianza ai rivenditori che utilizzano una tecnologia avanzata di riconoscimento facciale per identificare i tacituristi noti e avvisare i gestori dei negozi alla loro presenza. La tecnologia viene anche utilizzata per riconoscere noti clienti "buoni", in modo che possano ricevere un trattamento VIP, assicurandosi che in futuro tornino al negozio.
Per i rivenditori questa tecnologia è promettente, ma è una preoccupazione per la privacy inquietante per i sostenitori dei diritti dei consumatori e della privacy. Fin dal 2012, quando questa era inizialmente arrivata alla scadenza, l'Unione dei consumatori ha pubblicato una lettera aperta alla Federal Trade Commission (FTC), consigliando l'agenzia che la tecnologia - anche se immensamente utile per le industrie della vendita al dettaglio e della pubblicità - potrebbe porre molto seri problemi di privacy per i consumatori.
"L'installazione onnipresente di dispositivi di riconoscimento facciale in centri commerciali, supermercati, scuole, studi medici e marciapiedi cittadini potrebbe seriamente minare il desiderio e l'aspettativa dei singoli per l'anonimato".
L'Unione dei consumatori ha sottolineato che una tale tecnologia rivolta ai bambini potrebbe peggiorare l'attuale epidemia di obesità giovanile e indirizzare gli adolescenti con prodotti per la perdita di peso potrebbe peggiorare i problemi di autostima adolescenziale. Il problema più serio è il fatto che non esistono linee guida che impediscano alle aziende di raccogliere e archiviare tali informazioni di sorveglianza su di te e sui tuoi comportamenti di acquisto.
"Il software di rilevamento e riconoscimento facciale potrebbe offrire ai consumatori una serie di benefici tangibili. Allo stesso tempo, non possiamo ignorare il fatto che queste tecnologie comportano rischi significativi per la privacy e minacciano seriamente il diritto all'anonimato dei consumatori ".
La prossima volta che vai a fare shopping, tieni d'occhio le telecamere aeree che seguono ogni tua mossa!
Webcam hacking
Nel maggio del 2014, i funzionari statunitensi hanno arrestato 90 persone facenti parte di un'organizzazione nota come "Blackshades". Blackshades ha prodotto e venduto software che consentono agli hacker di connettersi a qualsiasi computer che esegue Microsoft Windows e di assumere il controllo della webcam. Uno studente universitario è stato persino arrestato per aver utilizzato il software per catturare foto di nudo di Miss Teen USA.
Se ti stai chiedendo se dovresti preoccuparti, considera il fatto che l'organizzazione ha venduto migliaia di copie per un totale di $ 350.000 di vendite, con circa 700.000 vittime in 100 paesi dal 2010. Sì, è davvero possibile per qualcuno hackerare la tua webcam, come James ha recentemente spiegato quanto è facile per qualcuno hackerare la tua webcam? Quanto è facile per qualcuno hackerare la tua webcam? Leggi di più .
La parte spaventosa del software è che non è solo la webcam che è suscettibile. Gli hacker ottengono l'accesso a sequenze di tasti e password, possono prendere screenshot e possono accedere ai file del computer. L'unica sicurezza che potrebbe mettere a repentaglio la tua mente è il fatto che le vittime devono essere ingannate per fare effettivamente clic su un collegamento dannoso che installa il software incriminato. Se sei abbastanza intelligente nell'identificare le e-mail di phishing e eviti di fare clic su collegamenti Web sospetti, potresti essere in grado di proteggerti da questa particolare minaccia.
Sembra semplice tenerti al sicuro giusto? Bene, ripensateci.
Nel dicembre del 2014, la scrittrice di Telegraph Sophie Curtis ha chiesto al suo amico "hacker etico" John Yeo, un dipendente di Trustwave, di provare a hackerare il suo computer. Gli hacker hanno lavorato instancabilmente per apprendere quanto più possibile su Sophie online, e alla fine hanno creato email fasulle che hanno ingannato Sophie per fare clic, infettando immediatamente il suo laptop e consentendo agli hacker di accedere a tutto, inclusa la sua webcam. Anche le persone che credono di essere immuni da tali tattiche possono essere ingannati.
Torri cellulari finte
Nel settembre del 2014, le voci hanno iniziato a emergere sulle cosiddette "false cell tower" sospettate di intercettare le comunicazioni dei cellulari in tutto il paese. Queste torri sono state confermate dall'investigatore Aaron Turner, anche proprietario della società di sicurezza mobile Integricell.
Aaron Turner disse a The Blaze che le strane torri erano state create per ingannare letteralmente i cellulari e pensare che la torre finta fosse l'unica torre disponibile nell'area locale.
"Queste torri stanno ingannando il tuo telefono dicendo" Devo parlarti di informazioni 9-1-1 ", ma poi non è così."
Secondo Turner, le torri - concentrate pesantemente in Pennsylvania e nel centro di Washington DC - potrebbero letteralmente "rompere le comunicazioni" e vedere cosa succede al telefono.
Numerosi altri investigatori hanno confermato "incontri" con finte torri cellulari - ma nessuna foto reale è emersa da nessuna torre di cella in una posizione specifica. Ci sono state domande sul fatto che le strane torri "intercettori" fossero l'ennesima arma di un vasto programma di sorveglianza federale già sotto costante critica pubblica. Altri sospettavano che le torri potessero essere parte di un programma di spionaggio internazionale.
Fu solo due mesi dopo, a novembre, che il Wall Street Journal diffuse la notizia che il Dipartimento di Giustizia - essenzialmente le autorità di polizia di tutta la nazione - stavano effettivamente piazzando "torri" di telefoni cellulari falsi sugli aeroplani attraverso l'uso di un dispositivo chiamato un DRTBOX, soprannominato "dirtbox". Realizzato da Digital Receiver Technology (una consociata di Boeing), il dispositivo si presenta come una torre cellulare per i telefoni cellulari ed esegue un "attacco da parte di un uomo medio" per estrarre le informazioni di registrazione da quei telefoni.
Le autorità volavano quegli aerei intorno alle aree metropolitane per raccogliere quante più informazioni possibili sul cellulare.
"Gli aeroplani sono dotati di dispositivi, alcuni noti come" scatole sporche "per i funzionari delle forze dell'ordine a causa delle iniziali dell'unità Boeing Co. che li produce, che imitano le torri cellulari di grandi società di telecomunicazioni e ingannano i cellulari per comunicare le loro uniche informazioni di registrazione. ”
Identificare l'identità di "cellulare" di una persona e le informazioni sulla posizione consentirebbe alle forze dell'ordine di localizzare e rintracciare praticamente qualsiasi cittadino con un cellulare. L'American Civil Liberties Union (ACLU) ha setacciato i documenti disponibili pubblicamente sull'uso di questi dispositivi "Stingray" da parte della polizia statale e locale e ha pubblicato una mappa che mostra dove sono attualmente in uso i dispositivi.
Con l'avanzare della tecnologia più rapidamente di quanto le leggi possano tenere il passo, le autorità stanno sfruttando appieno le lacune per raccogliere quanti più dati possibile. Puoi saperne di più su questi sforzi e sugli sforzi per tenerli nascosti nella pagina di indagine ACLU. Se vivi in una delle aree colorate sulla mappa, è probabile che i dati del cellulare e la posizione siano stati raccolti dalle forze dell'ordine locali o statali.
China Hacking di Cyberwar
Se pensi che solo il tuo governo ti stia spiando, ripensaci. Alla fine di ottobre del 2014, il Washington Post annunciò che un gruppo di ricerca sulla sicurezza aveva identificato un sofisticato gruppo cinese di cyberspionismo chiamato "Axiom" che stava prendendo di mira le agenzie governative occidentali nel tentativo di raccogliere informazioni sulle politiche interne e internazionali cinesi.
A metà ottobre, prima della pubblicazione del Washington Post, l'FBI aveva effettivamente lanciato un avvertimento all'industria statunitense, per essere all'erta su un avanzato gruppo di hacker cinesi che conduceva una campagna per raccogliere informazioni riservate e proprietarie da società statunitensi e agenzie governative.
Secondo l'FBI, il nuovo gruppo è una seconda unità sponsorizzata dallo stato, in seguito alla precedente divulgazione da parte di esperti di sicurezza di un'altra unità di hacking del governo chiamata Unità 61398 dell'Esercito Popolare di Liberazione. Il gruppo Axiom è operativo da almeno quattro anni, specificamente per il settore industriale e interessi economici nei paesi occidentali.
La cosa importante da capire qui è che se lavori per una grande azienda che ha segreti proprietari ben protetti, potresti essere preso di mira dal gruppo Axiom. Implementa quelli che sono noti come "exploit zero-day" del sistema operativo Windows di Microsoft - una delle tecniche di hacking più complesse e avanzate. Infiltrandosi in un'azienda o in un'agenzia governativa tramite il computer di un singolo dipendente, il gruppo può tentare di ottenere l'accesso alla rete o al sistema e potenzialmente ottenere l'accesso a segreti industriali sensibili e preziosi.
Non pensare che il tuo computer sia un obiettivo prezioso per questi hacker? È. Quindi lavora con il tuo gruppo di sicurezza aziendale e assicurati di prendere sul serio le regole e le politiche di sicurezza.
Spionaggio industriale alle conferenze aziendali
La tua azienda decide di inviarti alla conferenza di settore di quest'anno. Forse è il CES o qualche altra conferenza di tecnologia davvero interessante. Preparando le cose per il viaggio, ti ricordi di portare con te il portatile da lavoro, il cellulare fornito dall'azienda e, naturalmente, una memory stick contenente alcuni dei tuoi file più importanti dal lavoro. La maggior parte delle persone, nella loro eccitazione per il fatto di intraprendere un viaggio di lavoro e di vedere così tante fantastiche tecnologie, non considera mai per un momento che possano mettere a rischio il vantaggio competitivo della propria azienda sul mercato.
Come mai? Non proteggendo adeguatamente i laptop aziendali, i telefoni cellulari e i dati durante i viaggi. I gruppi di spionaggio internazionale sanno che viaggiare è quando i dipendenti della compagnia sono più vulnerabili, e quindi le conferenze sono un obiettivo importante per la raccolta di informazioni industriali.
Ci sono così tanti punti deboli di sicurezza quando si viaggia e si partecipa a una conferenza, quindi è importante tenere a mente tutti questi aspetti e adottare le misure appropriate per proteggersi prima di finire vittima di spionaggio industriale.
- Tenere riunioni di videoconferenza su una rete alberghiera insicura apre la trasmissione di informazioni riservate a hacker intelligenti.
- Il furto di laptop o telefoni cellulari dalle camere d'albergo può fornire agli agenti informazioni aziendali riservate memorizzate su tali dispositivi.
- Utilizza il nostro elenco di suggerimenti per la salvaguardia contro la sorveglianza del governo Come proteggersi dalla sorveglianza del cellulare da parte del governo [Android] Come proteggersi dalla sorveglianza dei telefoni pubblici [Android] Ammettiamolo, in questi giorni la probabilità che tu sia monitorato da qualcuno è in aumento il tempo. Non sto dicendo che tutti, ovunque si trovano di fronte alla minaccia della sorveglianza del cellulare, ma ce ne sono molti ... Leggi altro sul tuo cellulare.
- L'utilizzo del laptop aziendale in un'area pubblica aperta consente alle spie di osservare le proprie attività da dietro.
- Avere conversazioni telefoniche su questioni aziendali sensibili in un'area pubblica consente a chiunque di ascoltare la conversazione semplicemente stando nelle vicinanze.
- Dare una presentazione a una conferenza di settore potrebbe potenzialmente far trapelare informazioni aziendali riservate se non "scrub" correttamente tali presentazioni in anticipo.
Nel 2014, Carl Roper ha scritto un libro intitolato "Furto segreto commerciale, spionaggio industriale e minaccia cinese", in cui ha spiegato che alcuni sforzi di spionaggio industriale cinese si concentrano in realtà sulla raccolta di informazioni tecniche da presentazioni apertamente disponibili alle conferenze.
"Conferenze con aree tematiche come materiali compositi, missili, ingegneri, laser, computer, tecnologia marina, spazio, microelettronica, ingegneria chimica, radar, armamenti e comunicazioni ottiche sono solo alcune delle più interessanti che i cinesi cercheranno di frequentare . I dati di questi tipi di conferenze saranno tra i contributi più significativi ai loro progetti ".
È discutibile che le informazioni fornite in una presentazione pubblica della conferenza possano fornire agli agenti di spionaggio segreti commerciali, tuttavia è molto probabile che presentazioni mal ripulite (o completamente non censurate) rivelino inavvertitamente grandi indizi sui segreti commerciali di un'azienda.
Per fortuna, ci sono modi per proteggersi. Se stai facendo una presentazione per la tua azienda, passa sempre la presentazione al dipartimento Comunicazioni della tua azienda o all'Ufficio legale. Alcune aziende potrebbero addirittura richiedere che tutte le comunicazioni esterne vengano approvate da uno o entrambi i reparti. Non dimenticare di farlo, o potrebbe davvero costarti il tuo lavoro.
- Usa l'allarme antifurto per laptop LAlarm Laptop Rende il tuo laptop urlato quando il tuo computer portatile rubato fa urlare il tuo laptop quando viene rubato Per saperne di più dispositivi o software che avvisano chiunque vicino se il tuo laptop viene mai rimosso da dove lo hai lasciato.
- Assicurati di bloccare il tuo laptop e che le tue informazioni siano correttamente crittografate Come proteggere e crittografare le tue informazioni Se il tuo laptop viene rubato [Mac] Come proteggere e crittografare le tue informazioni Se il tuo laptop viene rubato [Mac] Ulteriori informazioni. Fare questo ridurrà drasticamente i pericoli dello spionaggio dal furto di laptop.
- Se devi portare con te una memory stick, assicurati di proteggerla con password. Come proteggere con password le tue chiavette USB: 3 semplici modi Come proteggere con password le tue chiavette USB: 3 Easy Ways I driver USB thumb sono piccoli, portatili e facilmente persi . Ti mostreremo i modi più semplici per proteggere con password file e cartelle sensibili sulle tue unità flash. Per saperne di più, o crittografarlo Crittografa la tua chiavetta USB con Truecrypt 6.0 Cifra la tua chiavetta USB con Truecrypt 6.0 Leggi di più con software come Truecrypt.
- Migliora la sicurezza della tua schermata di blocco mobile. Christian ha offerto alcuni ottimi suggerimenti per il blocco dello schermo Migliora la sicurezza dello schermo di blocco Android con questi 5 suggerimenti Migliora la sicurezza dello schermo di blocco Android con questi 5 suggerimenti Stai forse leggendo questo pensiero "ah, no grazie MakeUseOf, il mio Android è protetto da un retino di blocco - Il mio telefono è inespugnabile! " Leggi di più per realizzare questo.
- Usa il tuo laptop in un'area in cui nessuno può stare in piedi o sedersi dietro di te e vedere il tuo schermo. Sembra un buon senso, ma troppe persone non prestano attenzione.
Kihara ha recentemente fornito un ampio elenco di suggerimenti e salvaguardie aggiuntivi che puoi utilizzare per proteggerti dallo spionaggio illegale. Come proteggersi da spionaggio non etico o illegale Come proteggersi dallo spionaggio non etico o illegale Indipendentemente dalla motivazione o giustificazione dello spionaggio (come lo sponsale infedeltà), lo spionaggio è illegale e una grave invasione della privacy nella maggior parte dei paesi del mondo. Leggi di più . Vale la pena leggere.
Sii consapevole, ma non ossessionare
Essere consapevoli di tutti i modi in cui ti spiano ogni giorno non significa che devi costantemente preoccuparti di chi ti sta ascoltando, leggendo le tue e-mail o monitorando la tua posizione. Ciò che significa è che dovresti sempre essere consapevole di ciò che ti circonda e di come stai usando la tecnologia quando trasmetti informazioni che consideri veramente sensibili o molto personali.
Esistono molti modi per eludere i tentativi di sorveglianza - anche i tentativi da parte del tuo governo - utilizzando risorse crittografate quando hai a che fare con informazioni sensibili o semplicemente rinforzando l'ambiente di sicurezza del tuo computer 5 Suggerimenti migliori per impedire a qualcuno di guardarti mentre scarichi Torrents 5 migliori consigli per impedire a qualcuno di guardarti mentre scarichi i torrent Leggi di più in grande stile.
Ma una volta che hai messo tutte le tue protezioni in atto, smetti di preoccuparti. Vivi la tua vita, a tuo agio nella consapevolezza di aver preso le misure appropriate per proteggerti.
Duc Dao via Shutterstock, Matej Kastelic via Shutterstock