Топ 5 способов вы шпионите на каждый день и не знаете

Вы входите в супермаркет, и камера на потолке отправляет ваше лицо на корпоративный компьютер для распознавания лиц.

анализ. Вы входите в Facebook, и регистратор ключей на вашем компьютере отправляет ваш пароль по электронной почте в секретное здание безопасности в Пекине. Похоже ли это на сцены из фильма? Верьте или нет, они могут происходить с вами каждый день.

Многие люди не обращают внимания на то, как их контролируют почти каждый день, в какой-то аспект их жизни. Это может быть во время ведения бизнеса в магазине, получения денег из банкомата или даже просто разговора по мобильному телефону во время прогулки по городской улице.

Первым шагом к защите себя является понимание самых серьезных угроз наблюдения, которые существуют на самом деле. Следующим шагом является принятие мер предосторожности, чтобы защитить себя от них. В этой статье вы узнаете об этих угрозах наблюдения и о некоторых способах защиты от них.

Распознавание лица

Первые признаки того, что что-то не так в мире надзора за потребителями, появились в ноябре 2013 года, когда Guardian сообщила, что британский ритейлер Tesco устанавливает передовую технологию сканирования лица OptimEyes для маркетинговых целей.

Цель системы вышла далеко за рамки типичных камер безопасности

Вы можете найти в магазинах. Вместо этого он должен был сканировать глаза покупателей бензина, чтобы определить возраст и пол с целью показа целевой рекламы на экранах, установленных на автозаправочных станциях.

Использование таких технологий только расширилось. Такие компании, как Face First, предлагают технологии видеонаблюдения розничным торговцам, которые используют передовые технологии распознавания лиц, чтобы идентифицировать известных магазинных воров и предупредить руководителей магазинов об их присутствии. Эта технология также используется для признания известных постоянных «хороших» покупателей, чтобы они могли получать VIP-обслуживание, чтобы в будущем они могли вернуться в магазин.

Для ритейлеров эта технология является многообещающей, но она беспокоит защитников прав потребителей и потребителей. Еще в 2012 году, когда он первоначально приближался к зрелости, Союз потребителей опубликовал открытое письмо в Федеральную торговую комиссию (FTC), сообщив агентству, что технология, хотя и очень полезная для розничной торговли и рекламы, может представлять весьма серьезные проблемы конфиденциальности для потребителей.

«Повсеместно распространенная установка устройств распознавания лиц в торговых центрах, супермаркетах, школах, кабинетах врачей и городских тротуарах может серьезно подорвать желание и ожидания человека в отношении анонимности».

Союз потребителей отметил, что такая технология, ориентированная на детей, может усугубить нынешнюю эпидемию ожирения среди молодежи, а ориентация на подростков с продуктами для похудения может усугубить проблемы самооценки у подростков. Наиболее серьезная проблема заключается в том, что не существует руководящих принципов, запрещающих компаниям собирать и хранить такую ​​информацию о вас и вашем покупательском поведении.

«Программное обеспечение для обнаружения и распознавания лиц может предложить потребителям ряд ощутимых преимуществ. В то же время мы не можем игнорировать тот факт, что эти технологии создают значительные риски для конфиденциальности и серьезно угрожают праву потребителей на анонимность ».

В следующий раз, когда вы отправляетесь за покупками, следите за этими потолочными камерами, отслеживающими каждое ваше движение!

Взлом веб-камеры

В мае 2014 года официальные лица США арестовали 90 человек, которые были частью организации, известной как «Черные шторы». Blackshades производила и продавала программное обеспечение, которое позволяет хакерам подключаться к любому компьютеру под управлением Microsoft Windows и управлять веб-камерой. Один студент колледжа был даже арестован за использование программного обеспечения для захвата обнаженных фотографий Miss Teen USA.

Если вам интересно, стоит ли вам беспокоиться, учтите тот факт, что организация продала тысячи копий на общую сумму 350 000 долларов США, с примерно 700 000 жертв в 100 странах с 2010 года. Да, кто-то действительно может взломать вашу веб-камеру, как недавно объяснил Джеймс

,

вебкамера

Самое страшное в программном обеспечении — то, что восприимчива не только веб-камера. Хакеры получают доступ к нажатиям клавиш и паролям, они могут делать снимки экрана и получать доступ к файлам вашего компьютера. Единственная безопасность, которая может вас успокоить, — это то, что жертвы должны быть обмануты, чтобы действительно щелкнуть по вредоносной ссылке, которая устанавливает вредоносное программное обеспечение. Если вы достаточно умны в выявлении фишинговых писем и не нажимаете на подозрительные веб-ссылки, вы можете быть в безопасности от этой конкретной угрозы.

Звучит просто, чтобы держать себя в безопасности, верно? Ну, подумай еще раз.

В декабре 2014 года автор телеграфа Софи Кертис попросила своего друга «этического хакера» Джона Йео, сотрудника Trustwave, попытаться взломать ее компьютер. Хакеры работали не покладая рук, чтобы узнать как можно больше о Софи в Интернете, и, в конце концов, создали поддельные электронные письма, которые обманули Софи, и сразу же заразили ее ноутбук и дали хакерам доступ ко всему, включая ее веб-камеру. Даже люди, которые считают, что они невосприимчивы к такой тактике, могут быть обмануты.

Поддельные сотовые вышки

В сентябре 2014 года стали появляться слухи о так называемых «поддельных сотовых вышках», подозреваемых в перехвате сотовой связи по всей стране. Эти башни были подтверждены следователем Аароном Тернером, также владельцем мобильной охранной фирмы Integricell.

Аарон Тернер сказал The Blaze, что странные башни были настроены так, чтобы буквально обмануть мобильные телефоны, заставляя их думать, что поддельная башня была единственной доступной башней в этом районе.

«Эти башни заставляют ваш телефон говорить:« Мне нужно сообщить вам информацию 9-1-1 », но это не так».

По словам Тернера, башни — в основном сосредоточенные в Пенсильвании и центре Вашингтона, округ Колумбия, — могли буквально «взломать ваши коммуникации» и посмотреть, что происходит с телефоном.

celltower

Множество других исследователей подтвердили «встречи» с поддельными вышками сотовой связи, но реальных фотографий вышедших из строя сотовых вышек в каком-либо конкретном месте не было. Возникли вопросы о том, являются ли нечетные башни-перехватчики еще одним элементом обширной федеральной программы наблюдения, уже находящейся под постоянной общественной критикой. Другие подозревали, что башни могут быть частью международной шпионской программы.

Лишь через два месяца, в ноябре, Wall Street Journal обнародовал новость о том, что министерство юстиции — по сути, полицейские органы по всей стране — на самом деле устанавливает поддельные «башни» мобильных телефонов на самолетах с помощью устройства, называемого DRTBOX, по прозвищу «грязная коробка». Созданное компанией Digital Receiver Technology (дочерняя компания Boeing) устройство выглядит как сотовая вышка для мобильных телефонов и выполняет «атаку среднего» для извлечения регистрационной информации с этих телефонов.

Власти летели на этих самолетах вокруг столичных районов, чтобы собрать как можно больше информации о сотовых телефонах.

«Самолеты оснащены устройствами, некоторые из которых известны сотрудникам правоохранительных органов как« грязные ящики »из-за инициалов подразделения Boeing Co., которое их производит, — которые имитируют вышки сотовой связи крупных телекоммуникационных компаний и заставляют мобильные телефоны сообщать об их уникальной регистрационной информации. »

Идентификация личности и информации о местонахождении мобильного телефона позволила бы правоохранительным органам обнаруживать и отслеживать практически любого гражданина с помощью мобильного телефона. Американский союз гражданских свобод (ACLU) проанализировал общедоступные документы об использовании этих устройств «Stingray» государственной и местной полицией и опубликовал карту, показывающую, где эти устройства используются в настоящее время.

celltower-место

Поскольку технологии развиваются быстрее, чем могут придерживаться законы, власти в полной мере используют лазейки, чтобы собрать как можно больше данных. Вы можете узнать больше об этих усилиях и попытках скрыть их на странице расследования ACLU. Если вы живете в любой из цветных областей на карте, скорее всего, данные вашего мобильного телефона и местоположение были собраны местными или государственными правоохранительными органами.

Китай Кибервойна Взлом

Если вы думаете, что за вами следит только ваше правительство, подумайте еще раз. В конце октября 2014 года газета «Вашингтон пост» объявила, что группа исследователей в области безопасности определила изощренную группу китайского кибершпионажа под названием «Аксиома», которая нацеливалась на западные правительственные учреждения, стремясь собрать какую-либо информацию о внутренней и международной политике Китая.

В середине октября, перед публикацией Washington Post, ФБР фактически выпустило предупреждение для промышленности США, чтобы предупредить о продвинутой китайской хакерской группе, проводящей кампанию по сбору конфиденциальной и частной информации от американских компаний и государственных учреждений.

китайский-хакер

Согласно ФБР, новая группа является вторым подразделением, спонсируемым государством, после более раннего раскрытия экспертами по безопасности другого правительственного хакерского подразделения, названного подразделением Народно-освободительной армии 61398. Группа Axiom работает по крайней мере четыре года, специально предназначаясь для промышленных предприятий. и экономические интересы в западных странах.

Здесь важно понять, что, если вы работаете в крупной корпорации, которая имеет хорошо защищенные секреты собственности, вы, возможно, будете мишенью для группы Axiom. Он развертывает то, что известно как «эксплойты нулевого дня» операционной системы Microsoft Windows — один из наиболее сложных и продвинутых методов взлома. Проникнув в компанию или государственное учреждение через компьютер любого отдельного сотрудника, группа может попытаться получить доступ к сети или системному доступу и потенциально получить доступ к секретным и ценным промышленным секретам.

Не думаете, что ваш компьютер является ценной целью для этих хакеров? Это. Так что работайте с вашей корпоративной группой безопасности и убедитесь, что вы серьезно относитесь к правилам и политикам безопасности.

Промышленный шпионаж на бизнес-конференциях

Ваша компания решает отправить вас на отраслевую конференцию этого года. Может быть, это CES или другая действительно крутая техническая конференция. Собирая вещи для поездки, вы не забудьте взять с собой рабочий ноутбук, мобильный телефон, поставляемый компанией, и, конечно, карту памяти, на которой хранятся некоторые из ваших самых важных файлов с работы. Большинство людей, воодушевленные тем, что отправляются в командировку и видят столько крутых технологий, ни на секунду не думают, что могут подвергнуть риску конкурентное преимущество своей компании на рынке.

Как так? К ненадлежащим образом охраняют ноутбуки компании, мобильные телефоны и данные во время путешествий. Международные шпионские группы знают, что поездки — это когда сотрудники компании наиболее уязвимы, и поэтому конференции являются основной целью сбора промышленной информации.

конференция

Когда вы путешествуете и посещаете конференцию, у вас так много слабых мест в безопасности, поэтому важно помнить об этом и принимать соответствующие меры, чтобы защитить себя, прежде чем вы станете жертвой промышленного шпионажа.

  • Проведение видеоконференций через небезопасную гостиничную сеть открывает возможности для передачи конфиденциальной информации умным хакерам.
  • Кража ноутбуков или мобильных телефонов из гостиничных номеров может предоставить агентам конфиденциальную информацию о компании, хранящуюся на этих устройствах.
  • Используйте наш список советов по защите от государственного надзора

    вашего мобильного телефона.

  • Использование ноутбука вашей компании в открытом публичном месте позволяет шпионам наблюдать за вашими действиями сзади.
  • Телефонные разговоры о важных делах компании в общественных местах позволяют любому подслушать разговор, просто находясь рядом.
  • Презентация на отраслевой конференции может привести к утечке конфиденциальной информации о компании, если вы заранее не «очистите» эти презентации.

В 2014 году Карл Ропер написал книгу под названием «Воровство коммерческой тайны, промышленный шпионаж и угроза Китая», в которой он объяснил, что некоторые усилия китайского промышленного шпионажа на самом деле сосредоточены на сборе технической информации из открытых докладов на конференциях.

«Конференции по таким предметным областям, как композитные материалы, ракеты, инженеры, лазеры, компьютеры, морские технологии, космос, микроэлектроника, химическое машиностроение, радары, вооружение и оптическая связь, — вот лишь некоторые из наиболее интересных, которые китайцы попытаются посетить. , Данные этих конференций будут одним из наиболее значимых вкладов в их проекты ».

Это спорно ли информация, представленная в презентации общественной конференции может предоставить шпионские агенты коммерческой тайны, однако плохо вымыты (или полностью без цензуры) презентация, очень вероятно, случайно обнаружить очень большие подсказки о торговых секретах корпорации.

К счастью, есть способы защитить себя. Если вы проводите презентацию для своей компании, всегда передавайте ее в отдел коммуникаций вашей компании или в юридический отдел. Некоторые компании могут даже потребовать, чтобы все внешние коммуникации были одобрены одним или обоими департаментами. Не забудьте сделать это, иначе это может стоить вам работы.

  • Воспользуйтесь сигналом кражи ноутбука

    устройства или программное обеспечение, которые будут предупреждать кого-либо поблизости, если ваш ноутбук когда-либо будет удален с места, где вы его оставили.

  • Убедитесь, что вы заблокировали свой ноутбук, и что ваша информация на нем должным образом зашифрована

    , Это значительно уменьшит шпионскую опасность от кражи ноутбука.

  • Если вам нужно взять с собой карту памяти, убедитесь, что она защищена паролем

    или зашифровать

    с программным обеспечением, как Truecrypt.

  • Повысьте безопасность экрана блокировки вашего мобильного телефона. Кристиан предложил отличные советы по блокировке экрана

    для выполнения этого.

  • Используйте свой ноутбук в месте, где никто не может стоять или сидеть позади вас и видеть ваш экран. Это похоже на здравый смысл, но слишком многие люди не обращают на это внимания.

Kihara недавно предоставил обширный список дополнительных советов и мер безопасности, которые вы можете использовать, чтобы защитить себя от незаконного шпионажа

, Стоит прочитать.

Будь в курсе, но не зацикливайся

Знание всех способов, которыми вас шпионят каждый день, не означает, что вам нужно постоянно беспокоиться о том, кто вас слушает, читает ваши электронные письма или отслеживает ваше местоположение. Это означает, что вы всегда должны знать о своем окружении и о том, как вы используете технологии при передаче информации, которую вы на самом деле считаете конфиденциальной или очень личной.

Существует множество способов избежать попыток слежки — даже попыток вашего собственного правительства — используя зашифрованные ресурсы, когда вы работаете с конфиденциальной информацией, или просто усилив безопасность своего компьютера.

в большом смысле.

Но как только вы положите все свои меры безопасности на место, перестаньте беспокоиться. Живи своей жизнью, чувствуя себя комфортно, зная, что ты предпринял соответствующие шаги, чтобы защитить себя.

Дык Дао через Шуттерсток, Матей Кастелик через Шуттерсток

Ссылка на основную публикацию
Adblock
detector