Безопасность

Топ 5 способов, которыми вы шпионите каждый день и не знаете об этом

Топ 5 способов, за которыми вы шпионите каждый день и не знаете об этом

Вы входите в супермаркет, и камера на потолке отправляет ваше лицо на корпоративный мэйнфрейм для распознавания анализа. Вы входите в Facebook, и регистратор ключей на вашем компьютере отправляет ваш пароль по электронной почте в секретное здание безопасности внутри Пекина. Это похоже на сцены из фильма? Верьте или нет, они могут происходить с вами каждый день.

Многие люди не обращают внимания на то, как их контролируют почти каждый день, в какой-то аспект их жизни. Это может быть при ведении бизнеса в магазине, получении денег из банкомата или даже просто разговоре по мобильному телефону во время прогулки по городской улице.

Первым шагом к защите себя является понимание самых больших угроз наблюдения, которые действительно существуют. Следующим шагом является принятие мер предосторожности, чтобы защитить себя от них. В этой статье вы узнаете об этих угрозах наблюдения и о некоторых способах защиты от них.

Распознавание лица

Первые признаки того, что что-то не так в мире надзора за потребителями, появились в ноябре 2013 года, когда Guardian сообщила, что британский ритейлер Tesco устанавливает передовую технологию сканирования лица OptimEyes для маркетинговых целей.

Цель системы вышла далеко за рамки обычных камер видеонаблюдения. вы можете найти в магазинах. Вместо этого он должен был сканировать глаза покупателей бензина, чтобы определить возраст и пол с целью показа целевой рекламы на экранах, установленных на автозаправочных станциях.

Использование таких технологий только расширилось. Такие компании, как Face First, предлагают технологии видеонаблюдения розничным торговцам, которые используют передовые технологии распознавания лиц, чтобы идентифицировать известных магазинных воров и предупредить руководителей магазинов об их присутствии. Эта технология также используется для признания известных постоянных «хороших» покупателей, чтобы они могли получать VIP-обслуживание, чтобы в будущем они могли вернуться в магазин.

Для ритейлеров эта технология является многообещающей, но она беспокоит защитников прав потребителей и потребителей. Еще в 2012 году, когда он первоначально приближался к зрелости, Союз потребителей опубликовал открытое письмо в Федеральную торговую комиссию (FTC), сообщив агентству, что технология, хотя и чрезвычайно полезная для розничной торговли и рекламы, может представлять весьма серьезные проблемы конфиденциальности для потребителей.

«Повсеместно распространенная установка устройств распознавания лиц в торговых центрах, супермаркетах, школах, кабинетах врачей и городских тротуарах может серьезно подорвать желание человека и ожидания анонимности».

Союз потребителей указал, что такая технология, ориентированная на детей, может усугубить нынешнюю эпидемию ожирения среди молодежи, а ориентация на подростков с продуктами для похудения может усугубить проблемы самооценки у подростков. Наиболее серьезная проблема заключается в том, что не существует руководящих принципов, запрещающих компаниям собирать и хранить такую ​​информацию о вас и вашем покупательском поведении.

«Программное обеспечение для обнаружения и распознавания лиц может предложить потребителям ряд ощутимых преимуществ. В то же время мы не можем игнорировать тот факт, что эти технологии создают значительные риски для конфиденциальности и серьезно угрожают праву потребителей на анонимность ».

В следующий раз, когда вы отправляетесь за покупками, следите за этими потолочными камерами, отслеживающими каждое ваше движение!

Взлом веб-камеры

В мае 2014 года официальные лица США арестовали 90 человек, которые были частью организации, известной как «Черные шторы». Blackshades производила и продавала программное обеспечение, которое позволяет хакерам подключаться к любому компьютеру под управлением Microsoft Windows и управлять веб-камерой. Один студент колледжа был даже арестован за использование программного обеспечения для съемки обнаженных фотографий Miss Teen USA.

Если вам интересно, следует ли вам беспокоиться, учтите тот факт, что организация продала тысячи копий на общую сумму 350 000 долларов США, с примерно 700 000 жертв в 100 странах с 2010 года. Да, кто-то действительно может взломать вашу веб-камеру, как недавно объяснил Джеймс,

Веб-камера

Страшная часть программного обеспечения заключается в том, что восприимчива не только веб-камера. Хакеры получают доступ к нажатиям клавиш и паролям, они могут делать снимки экрана и получать доступ к файлам вашего компьютера. Единственная безопасность, которая может вас успокоить, — это то, что жертвы должны быть обмануты, чтобы действительно щелкнуть по вредоносной ссылке, которая устанавливает вредоносное программное обеспечение. Если вы достаточно умны в выявлении фишинговых писем и не нажимаете на подозрительные веб-ссылки, вы можете быть в безопасности от этой конкретной угрозы.

Звучит просто, чтобы держать себя в безопасности, верно? Ну, подумай еще раз.

В декабре 2014 года автор телеграфа Софи Кертис попросила своего друга «этического хакера» Джона Йео, сотрудника Trustwave , попытаться взломать ее компьютер. Хакеры работали не покладая рук, чтобы узнать как можно больше о Софи в Интернете, и, в конце концов, создали поддельные электронные письма, которые обманули Софи, и сразу же заразили ее ноутбук и дали хакерам доступ ко всему, включая ее веб-камеру. Даже люди, которые считают, что они невосприимчивы к такой тактике, могут быть обмануты.

Поддельные сотовые вышки

В сентябре 2014 года стали появляться слухи о так называемых «поддельных вышках сотовой связи», подозреваемых в перехвате сотовой связи по всей стране. Эти башни были подтверждены следователем Аароном Тернером, также владельцем мобильной охранной фирмы Integricell.

Аарон Тернер сказал The Blaze, что странные башни были созданы для того, чтобы буквально обмануть мобильные телефоны, заставляя их думать, что поддельная башня была единственной доступной башней в этом районе.

«Эти башни заставляют ваш телефон говорить« Мне нужно сообщить вам информацию 9-1-1 », но тогда это не так».

По словам Тернера, вышки — в основном сосредоточенные в Пенсильвании и центре Вашингтона — могут буквально «взломать вашу связь» и посмотреть, что происходит с телефоном.

celltower

Множество других исследователей подтвердили «встречи» с поддельными вышками сотовой связи, но реальных фотографий вышедших из строя сотовых вышек в каком-либо конкретном месте не было. Возникли вопросы о том, являются ли нечетные башни-перехватчики еще одним элементом обширной федеральной программы наблюдения, уже находящейся под постоянной общественной критикой. Другие подозревали, что башни могут быть частью международной программы шпионажа.

Лишь через два месяца, в ноябре, Wall Street Journal обнародовал новость о том, что министерство юстиции — по сути, полицейские органы по всей стране — фактически устанавливает поддельные «башни» мобильных телефонов на самолетах с помощью устройства, называемого DRTBOX, по прозвищу «грязная коробка». Созданное компанией Digital Receiver Technology (дочерняя компания Boeing) устройство выглядит как сотовая вышка для мобильных телефонов и выполняет «атаку среднего человека» для извлечения регистрационной информации с этих телефонов.

Власти летали на этих самолетах вокруг столичных районов, чтобы собрать как можно больше информации о сотовых телефонах.

«Самолеты оснащены устройствами, некоторые из которых известны как« грязные ящики »для сотрудников правоохранительных органов из-за инициалов подразделения Boeing Co., которое их производит, — которые имитируют вышки сотовой связи крупных телекоммуникационных компаний и заставляют мобильные телефоны сообщать об их уникальной регистрационной информации. »

Идентификация «личности» и информации о местонахождении мобильного телефона позволит правоохранительным органам найти и отследить практически любого гражданина с помощью мобильного телефона. Американский союз гражданских свобод (ACLU) проанализировал общедоступные документы по использованию этих устройств «Stingray» государственной и местной полицией и опубликовал карту, показывающую, где эти устройства используются в настоящее время.

celltower-место

Поскольку технологии развиваются быстрее, чем могут придерживаться законы, власти в полной мере используют лазейки, чтобы собрать как можно больше данных. Вы можете узнать больше об этих усилиях и попытках скрыть их на странице расследования ACLU . Если вы живете в любой из цветных областей на карте, скорее всего, данные вашего мобильного телефона и местоположение были собраны местными или государственными правоохранительными органами.

Взлом кибервойны в Китае

Если вы думаете, что за вами следит только ваше правительство, подумайте еще раз. В конце октября 2014 года газета «Вашингтон пост» объявила, что группа исследователей в области безопасности обнаружила изощренную группу китайского кибершпионажа под названием «Аксиома», которая нацеливалась на западные правительственные учреждения, стремясь собрать любую разведывательную информацию, касающуюся внутренней и международной политики Китая.

В середине октября, перед публикацией « Вашингтон пост» , ФБР фактически выпустило предупреждение для промышленности США, чтобы предупредить о продвинутой китайской хакерской группе, проводящей кампанию по сбору конфиденциальной и частной информации от американских компаний и государственных учреждений.

китайский-хакер

По данным ФБР, новая группа является вторым подразделением, спонсируемым государством, после того, как эксперты по безопасности раскрыли информацию о другом правительственном хакерском подразделении, названном подразделением Народно-освободительной армии 61398. Группа Axiom работает по меньшей мере четыре года, специально ориентируясь на промышленные предприятия. и экономические интересы в западных странах.

Здесь важно понять, что, если вы работаете в крупной корпорации, которая имеет хорошо защищенные секреты собственности, вы, возможно, будете мишенью для группы Axiom. Он использует так называемые «эксплойты нулевого дня» операционной системы Microsoft Windows — одну из самых сложных и продвинутых техник взлома. Проникнув в компанию или государственное учреждение через компьютер любого отдельного сотрудника, группа может попытаться получить доступ к сети или системному доступу и потенциально получить доступ к секретным и ценным промышленным секретам.

Не думаете, что ваш компьютер является ценной целью для этих хакеров? Это. Так что работайте с вашей корпоративной группой безопасности и убедитесь, что вы серьезно относитесь к правилам и политикам безопасности.

Промышленный шпионаж на бизнес-конференциях

Ваша компания решает отправить вас на отраслевую конференцию этого года. Может быть, это CES или другая действительно крутая техническая конференция. Собирая вещи для поездки, вы не забудьте взять с собой рабочий ноутбук, мобильный телефон, поставляемый компанией, и, конечно, карту памяти, на которой хранятся некоторые из ваших самых важных файлов с работы. Большинство людей, воодушевленные тем, что отправляются в командировку и видят столько крутых технологий, ни на секунду не думают, что могут подвергнуть риску конкурентное преимущество своей компании на рынке.

Как так? К ненадлежащим образом охраняют ноутбуки компании, мобильные телефоны и данные во время путешествий. Международные шпионские группы знают, что поездки — это когда сотрудники компании наиболее уязвимы, поэтому конференции являются основной целью сбора промышленной информации.

конференция

Когда вы путешествуете и посещаете конференцию, у вас так много слабых мест в безопасности, поэтому важно помнить об этом и принимать соответствующие меры, чтобы защитить себя, прежде чем вы станете жертвой промышленного шпионажа.

  • Проведение видеоконференций по небезопасной сети отелей открывает возможность передачи конфиденциальной информации умным хакерам.
  • Кража ноутбуков или мобильных телефонов из гостиничных номеров может предоставить агентам конфиденциальную информацию о компании, хранящуюся на этих устройствах.
  • Воспользуйтесь нашим списком советов по защите от правительственного надзора о вашем мобильном телефоне.
  • Использование ноутбука вашей компании в открытом публичном месте позволяет шпионам наблюдать за вашей деятельностью сзади.
  • Телефонные разговоры о важных делах компании в общественных местах позволяют любому подслушать разговор, просто находясь рядом.
  • Презентация на отраслевой конференции может привести к утечке конфиденциальной информации о компании, если вы заранее не «очистите» эти презентации.

В 2014 году Карл Ропер написал книгу под названием «Воровство коммерческой тайны, промышленный шпионаж и угроза Китая», в которой он объяснил, что некоторые усилия китайского промышленного шпионажа на самом деле направлены на сбор технической информации из открытых докладов на конференциях.

«Конференции по таким предметным областям, как композитные материалы, ракеты, инженеры, лазеры, компьютеры, морские технологии, космос, микроэлектроника, химическое машиностроение, радары, вооружение и оптическая связь, — вот лишь некоторые из наиболее интересных, которые китайцы попытаются посетить. , Данные этих конференций будут одним из наиболее значимых вкладов в их проекты ».

Это спорно ли информация, представленная в презентации общественной конференции может предоставить шпионские агенты коммерческой тайны, однако плохо вымыты (или полностью) без цензуры презентации, очень вероятно, случайно обнаружить очень большие подсказки о торговых секретах корпорации.

К счастью, есть способы защитить себя. Если вы проводите презентацию для своей компании, всегда передавайте ее в отдел коммуникаций вашей компании или в юридический отдел. Некоторые компании могут даже потребовать, чтобы все внешние коммуникации были одобрены одним или обоими департаментами. Не забудьте сделать это, иначе это может стоить вам работы.

  • Воспользуйтесь сигналом устройств или программного обеспечения, которые будут предупреждать любого поблизости, если ваш ноутбук когда-либо будет удален с того места, где вы его оставили.
  • Убедитесь, что вы заблокировали свой ноутбук, и что ваша информация на нем должным образом зашифрована. зашифровать Это значительно уменьшит шпионскую опасность от кражи ноутбука.
  • Если вам необходимо взять с собой карту памяти, убедитесь, что она или с программным обеспечением, таким как Truecrypt .
  • Повысьте безопасность экрана блокировки вашего мобильного телефона. Кристиан предложил несколько замечательных советов по блокировке экрана. экрана блокировки для достижения этой цели.
  • Используйте свой ноутбук в месте, где никто не может стоять или сидеть позади вас и видеть ваш экран. Это похоже на здравый смысл, но слишком многие люди не обращают на это внимания.

Недавно Кихара предоставил обширный список дополнительных советов и мер безопасности, которые вы можете использовать, чтобы защитить себя от незаконного шпионажа Стоит прочитать.

Будь в курсе, но не зацикливайся

Знание всех способов, которыми вас шпионят каждый день, не означает, что вам нужно постоянно беспокоиться о том, кто вас слушает, читает ваши электронные письма или отслеживает ваше местоположение. Это означает, что вы всегда должны знать о своем окружении и о том, как вы используете технологии при передаче информации, которую вы на самом деле считаете конфиденциальной или очень личной.

Существует множество способов избежать попыток слежки — даже попыток вашего собственного правительства — используя зашифрованные ресурсы, когда вы имеете дело с конфиденциальной информацией, или просто усилив среду безопасности своего компьютера. с размахом.

Но как только вы положите все свои меры безопасности на место, перестаньте беспокоиться. Живи своей жизнью, комфортно осознавая, что ты предпринял соответствующие шаги, чтобы защитить себя.

Дык Дао через Шуттерсток, Матей Кастелик через Шуттерсток

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16