Topp 5 sätt du spioneras på varje dag och vet inte om det
Du går in i snabbköpet och kameran i taket skickar ditt ansikte till företagets huvudram för ansiktsigenkänning 3 Fascinerande sökmotorer som söker ansikten 3 Fascinerande sökmotorer som söker ansikten Ansiktsigenkänning är en annan teknik som kommer att revolutionera vår morgon. Det finns sökmotorer som kan hitta någon från sitt foto. Vi tittar på fem sådana ansiktssökmotorer idag. Läs mer analys. Du loggar in på Facebook, och en nyckelloggare på din dator skickar ditt lösenord till en hemlig säkerhetsbyggnad inuti Peking. Låter dessa som scener från en film? Tro det eller inte, de skulle kunna hända dig varje dag.
Många människor är oblivious till hur de övervakas nästan varje dag, i en del av deras liv. Det kan vara medan du gör affärer i en affär, tar ut pengar från en bankomat, eller ens pratar bara på sin mobiltelefon medan du går ner en stadsgata.
Det första steget att skydda dig är att förstå de största övervakningshoten som faktiskt existerar. Nästa steg är att vidta försiktighetsåtgärder för att skydda dig mot dem. I den här artikeln kommer du att lära dig om de övervakningshot och några sätt att skydda mot dem.
Ansiktsigenkänning
De första inklings att någonting var fel i konsumentövervakningsvärlden kom i november 2013 då Guardian rapporterade att den brittiska återförsäljaren Tesco installerade avancerad ansiktsscanningsteknik som kallades OptimEyes, för marknadsföring.
Syftet med systemet gick långt bortom de typiska säkerhetskamerorna AtHome Camera Free: Vrid vilken dator som helst i en säkerhetskamera med din iPhone AtHome Camera Free: Vrid vilken dator som helst i en säkerhetskamera med din iPhone Läs mer du kan hitta i butikerna. Istället var det att skanna bensinkundernas ögon för att bestämma ålder och kön i syfte att leverera riktade annonser till skärmarna installerade på bensinstationerna.
Användningen av sådan teknik har bara utvidgats. Företag som Face First erbjuder övervakningsteknik till återförsäljare som använder avancerad ansiktsigenkänningsteknik för att identifiera kända butiksförare och varningsmedelschefer till deras närvaro. Tekniken används också för erkänd känd repetition “Bra” kunder, så att de kan få VIP-behandling - se till att de återvänder till affären i framtiden.
För återförsäljare är denna teknik lovande, men det är en oroande integritet för konsument- och integritetsrättsförespråkare. Så långt tillbaka som 2012, när detta ursprungligen kom till förfall, utfärdade konsumentunionen ett öppet brev till Federal Trade Commission (FTC), som rådde byrån att tekniken - men oerhört användbar för detaljhandel och reklamindustrin - skulle kunna utgöra mycket allvarliga integritetsfrågor för konsumenterna.
“Den allestädes närvarande installationen av ansiktsigenkänningsanordningar i gallerior, stormarknader, skolor, läkarkontor och stadspromenader kan allvarligt undergräva individens önskan och förväntan på anonymitet.”
Konsumentunionen påpekade att sådan teknik som riktar sig mot barn skulle kunna göra den nuvarande ungdomsöverviktepidemin sämre och att rikta tonåringar med viktminskningsprodukter kan göra ungdomens självkänsla problematiskt värre. Det mest allvarliga problemet är det faktum att det inte finns några riktlinjer som hindrar företag från att samla in och lagra sådan övervakningsinformation om dig och dina inköpsbeteenden.
“Ansiktsigenkänning och identifieringsprogram kan erbjuda konsumenterna ett antal konkreta fördelar. Samtidigt kan vi inte ignorera det faktum att dessa teknologier utgör betydande integritetsrisker och allvarligt hotar konsumenternas rätt till anonymitet.”
Nästa gång du handlar, håll koll på de överliggande kamerorna som spårar alla dina drag!
Webbkamera Hacking
I maj 2014 arresterade amerikanska tjänstemän 90 personer som var med i en organisation som kallades “Blackshades”. Blackshades producerade och sålde programvara som låter hackare ansluta till vilken dator som helst som kör Microsoft Windows och ta kontroll över webbkameran. En högskolestudent greps till och med för att använda programvaran för att fånga nakenbilder av Miss Teen USA.
Om du undrar om du borde vara orolig, anser du att organisationen sålde tusentals kopior på totalt 350 000 dollar av försäljningen, med uppskattat 700 000 offer i 100 länder sedan 2010. Ja, det är verkligen möjligt för någon att hacka din webbkamera, som James nyligen förklarade hur lätt det är för någon att hacka din webbkamera? Hur lätt är det för någon att haka på din webbkamera? Läs mer .
Den skrämmande delen av mjukvaran är att det inte bara är webbkameran som är mottaglig. Hackers får tillgång till tangenttryckningar och lösenord, de kan ta skärmdumpar och de kan komma åt dina datafiler. Den enda säkerheten som kan vara tillfredsställande är det faktum att offren behöver luras på att faktiskt klicka på en skadlig länk som installerar den oöverkomliga programvaran. Om du är smart nog att identifiera phishing-e-postmeddelanden och du undviker att klicka på misstänkta webblänkar, kan du vara säker på att hålla dig säker från det här hotet.
Låter enkelt att behålla dig säkert? Tja, tänk igen.
I december 2014 frågade telegrafförfattaren Sophie Curtis henne “etisk hackare” vän John Yeo, en anställd hos Trustwave, för att försöka hacka i sin dator. Hackarna arbetade outtröttligt för att lära sig så mycket som möjligt om Sophie online och slutligen tillverkade falska e-postmeddelanden som lurade Sophie på att klicka - strax smittade hennes bärbara dator och ge hackare tillgång till allt, inklusive hennes webbkamera. Även människor som tror att de är immun mot sådan taktik kan luras.
Fake Cell Towers
I september 2014 började rykten betrakta så kallade “falska celltorn” misstänkt för att fånga upp mobilkommunikation runt om i landet. Dessa torn bekräftades av utredaren Aaron Turner, även ägare till mobilt säkerhetsföretag Integricell.
Aaron Turner berättade The Blaze att de udda tornen sattes upp för att bokstavligen lura mobiltelefoner för att tro att det falska tornet var det enda tillgängliga tornet i det lokala området.
“Dessa torn lurar din telefon på att säga "Jag behöver prata 9-1-1 information till dig" men då gör det inte.”
Enligt Turner kunde tornen - koncentrerad kraftigt i Pennsylvania och i centrala Washington D.C. - bokstavligen “bryt upp din kommunikation” och se vad som händer med telefonen.
Flera andra utredare bekräftades “möten” med falska celltorn - men inga faktiska bilder uppstod från några reella celltorn på någon speciell plats. Det fanns frågor om huruvida det var udda “jaktplan” torn var ännu en arm i ett vidsträckt federalt övervakningsprogram som redan var under stadigvarande kritik. Andra misstänkte att tornen skulle kunna ingå i ett internationellt spionprogram.
Det var inte förrän två månader senare, i november att Wall Street Journal bröt nyheten om att justitieministeriet - i huvudsak polismyndigheter över hela landet - faktiskt placerar falsk mobiltelefon “torn” på flygplan genom användning av en enhet som heter DRTBOX, med namnet a “dirtbox”. Tillverkad av Digital Receiver Technology (ett dotterbolag till Boeing), ser enheten ut som ett celltorn till mobiltelefoner och utför en “mittman attack” att extrahera registreringsinformation från dessa telefoner.
Myndigheterna flyga de flygplanen runt storstadsområdena för att skopa upp så mycket information om mobiltelefonen som möjligt.
“Planen är utrustade med enheter som kallas "smutsboxar" för brottsbekämpande tjänstemän på grund av initialerna hos Boeing Co.-enheten som producerar dem - vilka efterliknar celltornen i stora telekommunikationsföretag och trickcellphones för att rapportera sin unika registreringsinformation.”
Identifiera en persons mobiltelefon “identitet” och platsinformation skulle göra det möjligt för brottsbekämpande att lokalisera och spåra ganska mycket medborgare med en mobiltelefon. American Civil Liberties Union (ACLU) siktades genom offentligt tillgängliga dokument om användningen av dessa “Stingrocka” enheter av statlig och lokal polis och publicerade en karta som visar var enheterna är i bruk.
Eftersom tekniken går snabbare än lagarna kan fortsätta, utnyttjar myndigheterna fullständigt smuthullar för att samla in så mycket data som möjligt. Du kan lära dig mer om dessa ansträngningar och ansträngningarna för att hålla dem dolda på ACLU-undersökningssidan. Om du bor i någon av de färgade områdena på kartan är chansen att din mobiltelefon data och plats har samlats in av lokala eller statliga brottsbekämpning.
Kina Cyberwar Hacking
Om du tror att bara din egen regering spionerar på dig, tänk igen. I slutet av oktober 2014 meddelade Washington Post att ett säkerhetsforskningsteam hade identifierat en sofistikerad kinesisk cyberespionagegrupp som heter “Axiom” som riktade mot västra myndigheter i ett försök att samla in någon intelligens kring kinesisk inhemsk och internationell politik.
I mitten av oktober, före publiceringen av Washington Post, hade FBI faktiskt utfärdat en varning till amerikanska industrin för att vara uppmärksam på en avancerad kinesisk hackergrupp som driver en kampanj för att samla känslig och proprietär information från amerikanska företag och myndigheter.
Enligt FBI är den nya gruppen en andra statssponsorerad enhet, efter det att säkerhetsexperter från en annan regeringshackningsenhet kallades People's Liberation Army Unit 61398, tidigare offentliggjordes. Axiom-gruppen har funnits i minst fyra år och riktar sig särskilt mot industriell och ekonomiska intressen i västländer.
Det viktiga att förstå här är att om du arbetar för ett större företag som har välskyddade egna hemligheter kan du mycket väl vara riktad av Axiom-gruppen. Det utövar det som är känt som “nolldagars utnyttjande” av Microsofts Windows-operativsystem - en av de svårare och avancerade hackteknikerna. Genom att infiltrera ett företag eller myndighet via en enskild medarbetares dator kan gruppen försöka få tillgång till nätverks- eller systemåtkomst och eventuellt få tillgång till känsliga och värdefulla industrihemligheter.
Tänk inte att din dator är ett värdefullt mål för dessa hackare? Det är. Så jobba med din företagsäkerhetsgrupp och se till att du tar säkerhetsregler och policy på allvar.
Industriell spionage vid företagskonferenser
Ditt företag beslutar att skicka dig till årets industrikonferens. Kanske är det CES eller någon annan riktigt cool tech-konferens. Förpackning upp dina saker för resan, kom ihåg att ta med ditt arbetsdator, företagets mobiltelefon, och självklart en minnepinne som innehåller några av dina viktigaste filer från jobbet. De flesta människor, i sin spänning om att ta en affärsresa och se så många snygga teknologier, anser aldrig för ett ögonblick att de kan lägga sitt eget företags konkurrensfördel på marknadsplatsen i fara.
Hur så? Genom inte riktigt säkerhetsföretag bärbara datorer, mobiltelefoner och data när du reser. Internationella spionagrupper vet att resan är när företagets anställda är mest utsatta, och så är konferenser ett viktigt mål för industriell intelligenssamling.
Det finns så många säkerhets svaga punkter när du reser och går på en konferens, så det är viktigt att hålla alla dessa i åtanke och vidta lämpliga åtgärder för att skydda dig innan du hamnar ett offer för industrispionage.
- Att hålla videokonferensmöten över ett osäkert hotellnätverk öppnar överföring av konfidentiell information till smarta hackare.
- Stöld av bärbara datorer eller mobiltelefoner från hotellrummen kan ge agenter med proprietär företagsinformation lagrad på dessa enheter.
- Använd vår lista med tips för att skydda mot statlig övervakning. Hur skyddar du dig mot övervakning av övervakning av statliga mobiltelefoner. [Android] Hur man skyddar sig mot övervakning av övervakning av statliga mobiltelefoner. [Android] Låt oss möta det, i dag ökar sannolikheten för att du övervakas av någon tiden. Jag säger inte att alla överallt står inför hotet om mobiltelefonövervakning, men det finns gott om ... Läs mer av din mobiltelefon.
- Med ditt företag bärbar dator i ett öppet offentligt område kan spionerna observera dina aktiviteter bakifrån.
- Att ha telefonsamtal om känsliga företagsärenden i ett offentligt område gör det möjligt för någon att överhöra konversationen bara genom att stå i närheten.
- Att ge en presentation på en industrikonferens kan eventuellt läcka konfidentiell företagsinformation om du inte gör det korrekt “skrubba” dessa presentationer i förväg.
År 2014 skrev Carl Roper en bok med titeln “Trade Secret Theft, Industrial Spionage, och China Threat”, där han förklarade att vissa kinesiska industrispionageinsatser faktiskt fokuserar på att samla teknisk information från öppet tillgängliga presentationer på konferenser.
“Konferenser med sådana ämnesområden som kompositmaterial, missiler, ingenjörer, lasrar, datorer, marin teknik, rymd, mikroelektronik, kemoteknik, radarer, beväpnar och optisk kommunikation är bara några av de mer intressanta som kineserna kommer att försöka delta. Data från dessa typer av konferenser kommer att vara bland de viktigaste bidrag till sina projekt.”
Det är diskutabelt huruvida information som tillhandahålls i en konferenspresentation kan ge spionageagenter med affärshemligheter, men dåligt skrubbade (eller helt ocensurerade) presentationer är mycket sannolikt att av misstag avslöja mycket stora ledtrådar om ett företags affärshemligheter.
Lyckligtvis finns det sätt att skydda dig själv. Om du ger en presentation till ditt företag, skicka alltid presentationen till företagets kommunikationsavdelning eller juridiska avdelningen. Vissa företag kan till och med kräva att all extern kommunikation godkänns av endera eller båda avdelningarna. Glöm inte att göra det här, eller det kan mycket väl kosta dig ditt jobb.
- Använda bärbar dator stöld larm LAlarm bärbar dator gör din bärbar dator skrika när stulen LAlarm bärbar dator gör din bärbar dator skrika när de är stulna Läs mer enheter eller programvara som kommer att varna någon i närheten om din bärbara dator någonsin tas bort från var du lämnade den.
- Se till att du låser din bärbara dator och att din information om den är korrekt krypterad. Hur man säkrar och krypterar din information om din bärbara dator blir stulen. [Mac] Så här säkrar och krypterar du informationen om din bärbara dator blir stulen. [Mac] Läs mer. Att göra detta kommer dramatiskt att minska spionagefaren från bärbar datorstöld.
- Om du måste ta med en minnessticka med dig, se till att du skyddar lösenordsskyddet. Så här skyddar du lösenordsskyddet och krypterar en flash-enhet. 5 enkla metoder Så här skyddar du lösenordsskyddet och krypterar en flash-enhet: 5 enkla metoder behöver skapa en krypterad USB-blixt kör? Här är de bästa gratis verktygen för att lösenordsskydda och kryptera din USB-flash-enhet. Läs mer eller kryptera det Kryptera din USB-stick med Truecrypt 6.0 Kryptera din USB-stick med Truecrypt 6.0 Läs mer med program som Truecrypt.
- Förbättra säkerheten för mobillåsskärmen. Christian erbjuder några bra skärmslås tips Förbättra din Android Lock Screen Security med dessa 5 tips Förbättra din Android Lock Screen Security med dessa 5 tips Du kanske läser detta tänkande "hah, nej tack MakeUseOf, min Android är säkrad med ett låsskärmsmönster - Min telefon är ogenomtränglig! " Läs mer för att uppnå detta.
- Använd din bärbara dator i ett område där ingen kan stå eller sitta bakom dig och se din skärm. Det verkar som sunt förnuft, men alltför många människor uppmärksammar inte.
Kihara gav nyligen en omfattande lista över ytterligare tips och skyddsåtgärder som du kan använda för att skydda dig mot olaglig spionering. Hur man skyddar sig mot oetisk eller olaglig spionering. Hur man skyddar sig mot oetisk eller olaglig spion. Oavsett motivation eller rättfärdigande för spionage (som spousal otrohet), spionage är olagligt och en grov invasion av privatlivet i de flesta länder runt om i världen. Läs mer . Väl värt en läsning.
Var uppmärksam, men observera inte
Att vara medveten om alla sätt du spioneras på varje dag betyder inte att du ständigt behöver oroa dig för vem som lyssnar på dig, läser dina e-postmeddelanden eller spårar din plats. Vad det betyder är att du alltid ska vara medveten om din omgivning och hur du använder teknik när du skickar information som du faktiskt anser vara antingen känslig eller mycket personlig.
Det finns många sätt att undvika övervakningsförsök - även försök från din egen regering - genom att använda krypterade resurser när du hanterar känslig information eller helt enkelt suger upp datorns säkerhetsmiljö. 5 Bästa tips för att förhindra någon från att titta på dig när du hämtar torrenter 5 bästa tips för att förhindra någon från att titta på dig när du laddar ner torrenter Läs mer på en stor väg.
Men när du har lagt alla dina skyddsåtgärder på plats, sluta oroa dig. Livet ditt liv, bekvämt med vetskap om att du har vidtagit lämpliga åtgärder för att skydda dig själv.
Duc Dao via Shutterstock, Matej Kastelic via Shutterstock
Utforska mer om: Ansiktsigenkänning, onlinesäkerhet.