Top 5 formas en las que está espiado todos los días y no lo saben

Entras en el supermercado, y la cámara en el techo envía su cara a la computadora central corporativa para reconocimiento facial análisis. Iniciar sesión en Facebook, y un capturador de teclado en sus correos electrónicos informáticos su contraseña a un edificio de seguridad oculta en el interior de Beijing. ¿Estos sonido como escenas de una película? Lo creas o no, podrían estar ocurriendo a usted todos los días.3 fascinantes motores de búsqueda que buscan caras3 fascinantes motores de búsqueda que buscan carasLee mas

Muchas personas son ajenos a las formas en que se supervisan casi todos los días, en algún aspecto de su vida. Podría ser, mientras que la realización de negocios en una tienda, sacar dinero de un cajero automático, o incluso sólo habla en su teléfono celular mientras caminaba por una calle de la ciudad.

El primer paso para protegerse a sí mismo es la comprensión de las mayores amenazas de vigilancia que existen en la realidad. El siguiente paso está tomando precauciones para protegerse contra ellos. En este artículo, usted aprenderá acerca de las amenazas de vigilancia, y algunas formas de proteger contra ellos.

Reconocimiento facial

Los primeros indicios de que algo estaba mal en el mundo de la vigilancia del consumidor llegaron en noviembre de 2013, cuando el Guardian informó que el minorista británico Tesco fue la instalación de la tecnología avanzada de cara de exploración llamados Optimeyes, para fines de marketing.

La intención del sistema fue mucho más allá de la típica cámaras de seguridad se puede encontrar en las tiendas. En cambio, fue para escanear los ojos de los clientes de gasolina para determinar la edad y el género con el fin de proporcionar anuncios orientados a las pantallas instaladas en las estaciones de servicio.AtHome cámara libre: convertir cualquier computadora en una cámara de seguridad con su iPhoneAtHome cámara libre: convertir cualquier computadora en una cámara de seguridad con su iPhoneLee mas

El uso de dicha tecnología sólo se ha expandido. Empresas como la cara primero tecnologías ofrecen vigilancia a los minoristas que utilizan la avanzada tecnología de reconocimiento facial para identificar a los ladrones de tiendas conocidas y gerentes de las tiendas de alerta a su presencia. La tecnología también se utiliza para reconocer los “buenos” clientes conocidos de la repetición, de modo que puedan recibir un tratamiento VIP - asegurándose de que regresen a la tienda en el futuro.

Para los minoristas esta tecnología es prometedora, pero es una preocupación por la privacidad preocupante para los defensores de los derechos del consumidor y de privacidad. Ya en 2012, cuando este fue inicialmente llegando a la madurez, la Unión de Consumidores emitió una carta abierta a la Comisión Federal de Comercio (FTC), asesorar a la agencia que la tecnología - mientras inmensamente útil para las industrias al por menor y publicidad - podría plantear muy serios problemas de privacidad para los consumidores.

“La instalación ubicua de los dispositivos de reconocimiento facial en centros comerciales, supermercados, escuelas, consultorios médicos y aceras de la ciudad podría perjudicar gravemente el deseo del individuo y la expectativa de mantener el anonimato.”

La Unión de Consumidores señaló que este tipo de tecnología dirigidas a los niños podrían hacer que la actual epidemia de obesidad juvenil peor, y la orientación adolescentes con productos para perder peso podrían empeorar los problemas de autoestima adolescentes. El problema más grave es el hecho de que no existen directrices impiden a las empresas de recogida y almacenamiento de la información de vigilancia sobre usted y sus comportamientos de compra.

“La detección facial y el software de reconocimiento podrían ofrecer a los consumidores una serie de beneficios tangibles. Al mismo tiempo, no podemos ignorar el hecho de que estas tecnologías presentan riesgos significativos de privacidad y amenazan seriamente el derecho de los consumidores al anonimato “.

La próxima vez que vas de compras, mantener un ojo hacia fuera para esas cámaras aéreas de seguimiento de su cada movimiento!

Vídeo: 5 Formas en las que el Gobierno te está ESPIANDO

Webcam de hacking

En mayo de 2014, las autoridades estadounidenses detuvieron a 90 personas que formaban parte de una organización conocida como “Blackshades”. Blackshades producidos y vendidos de software que permiten a los piratas informáticos se conectan en cualquier equipo que ejecute Microsoft Windows y toman el control de la cámara web. Una estudiante de la universidad se detuvo incluso para el uso del software para capturar fotos de desnudos de Miss Teen EE.UU..

Si usted se pregunta si debería estar preocupado, considere el hecho de que la organización vendió miles de copias por un total de $ 350.000 ventas, con un estimado de 700.000 personas en 100 países desde 2010. Sí, realmente es posible que alguien hurgar en tu cámara web, como James explicó recientemente.¿Es fácil para alguien hurgar en tu webcam?¿Es fácil para alguien hurgar en tu webcam?Lee mas

cámara web

Lo peor del software es que no es sólo la cámara web que es susceptible. Los hackers tienen acceso a las pulsaciones de teclado y contraseñas, que puede tomar capturas de pantalla, y pueden acceder a sus archivos de computadora. La única seguridad que podría fijar su mente en la facilidad es el hecho de que las víctimas necesitan ser engañado en realidad al hacer clic en un enlace malicioso que se instala el software que no. Si usted es lo suficientemente inteligente a identificar correos electrónicos de phishing, y evitar hacer clic en enlaces web sospechosas, puede ser capaz de mantenerse a salvo de esta amenaza en particular.

Suena simple para mantenerse derecha segura? Así, se equivoca.

En diciembre de 2014, Telegraph escritor Sophie Curtis le preguntó “hacker ético” amigo John Yeo, un empleado de Trustwave, para tratar de introducirse en su ordenador. Los piratas informáticos trabajaron sin descanso para aprender todo lo que pudiera sobre Sophie en línea, y, finalmente, elaborado correos electrónicos falsos que engañar a Sophie para que haga clic - infectar inmediatamente su portátil y dando a los hackers el acceso a todo, incluyendo su webcam. Incluso las personas que creen que son inmunes a este tipo de tácticas pueden ser engañados.

Torres celulares falsos

En septiembre de 2014, comenzaron a circular rumores acerca de las llamadas “torres de celulares falsos” sospechosos de interceptar las comunicaciones de teléfonos móviles en todo el país. Estas torres fueron confirmados por el investigador Aaron Turner, también el propietario de la empresa de seguridad móvil Integricell.

Aaron Turner dijo a The Blaze que las torres impares se establecieron para engañar a los teléfonos móviles, literalmente, en el pensamiento de que la torre era falsa la única torre disponibles en el área local.

“Estas torres están engañando a su teléfono para que diga‘Necesito hablar 9-1-1 información a usted `, pero luego no es así.”

De acuerdo con Turner, las torres - concentrados fuertemente en Pennsylvania y Washington DC - centro, literalmente, podría “romper abrir sus comunicaciones” y ver lo que está pasando con el teléfono.

antena de telefonía móvil

Varios otros investigadores confirmaron “encuentros” con las torres de celulares falsos - aún no hay fotos reales surgieron de las torres de telefonía celular reales en cualquier localización específica. Había dudas sobre si las extrañas torres “interceptores” eran otro brazo de un programa de vigilancia federal de amplio alcance ya en la crítica pública constante. Otros sospechan que las torres podrían ser parte de un programa de espionaje internacional.

No fue sino hasta dos meses después, en noviembre de que el Wall Street Journal le dio la noticia de que el Departamento de Justicia - esencialmente autoridades policiales en todo el país - fueron en realidad introduce teléfono móvil “torres” falsos en los aviones a través del uso de un dispositivo llamado un DRTBOX, apodado el “dirtbox”. Hecho por la tecnología receptor digital (una subsidiaria de Boeing), el dispositivo se parece a una antena de telefonía móvil a los teléfonos móviles, y lleva a cabo un “ataque intermediario” para extraer la información de registro de esos teléfonos.

Las autoridades estaban volando los aviones alrededor de las áreas metropolitanas con el fin de recoger la mayor cantidad de información posible teléfono celular.

“Los aviones están equipados con dispositivos de alguna conocida como `` dirtboxes a los agentes del orden, debido a las iniciales de la unidad de Boeing Co. que produce ellos-que imitan las torres celulares de las grandes empresas de telecomunicaciones y teléfonos móviles engañan a reportar su información de registro único. ”

La identificación de una persona del teléfono móvil “identidad” y la información de localización permitiría aplicación de la ley para localizar y rastrear casi cualquier ciudadano con un teléfono celular. La American Civil Liberties Union (ACLU) tamiza a través de los documentos disponibles al público sobre el uso de estos dispositivos “Stingray” por la policía estatal y local, y publicó un mapa que muestra dónde están los dispositivos actualmente en uso.

celltower-ubicación

A medida que la tecnología avanza más rápido que las leyes pueden mantenerse al día, las autoridades están aprovechando al máximo de lagunas para recoger la mayor cantidad de datos posible. Usted puede aprender más acerca de estos esfuerzos y los esfuerzos para mantenerlos ocultos en la página de investigación ACLU. Si usted vive en cualquiera de las áreas de color en el mapa, lo más probable es que sus datos del teléfono móvil y la ubicación ha sido recogido por la policía local o estatal.

La ciberguerra china de Hacking

Si usted piensa que sólo su propio gobierno está espiando en usted, piense de nuevo. A finales de octubre de 2014, el Washington Post anunció que un equipo de investigación de seguridad había identificado un grupo de ciberespionaje chino sofisticado llamado “axioma” que fue dirigido agencias gubernamentales occidentales en un intento de recoger toda la inteligencia que rodea las políticas nacionales e internacionales chinos.

A mediados de octubre, antes de la publicación de The Washington Post, el FBI había hecho emitido una advertencia a la industria de EE.UU., a estar alerta de un grupo de hackers chinos avanzada ejecución de una campaña de recogida de información confidencial y de propiedad de compañías estadounidenses y agencias gubernamentales.

chino hacker

Según el FBI, el nuevo grupo es una segunda unidad patrocinada por el Estado, tras la comunicación anteriormente por los expertos en seguridad de otro gobierno unidad de hacking denominada Unidad del Ejército de Liberación Popular de 61398. El grupo Axioma ha estado funcionando durante al menos cuatro años, específicamente industrial y los intereses económicos de los países occidentales.

Lo importante aquí es entender que si usted trabaja para una gran corporación que ha bien protegido secretos de propiedad, puede muy bien ser el blanco de grupo Axioma. Se despliega lo que se conoce como “ataques de día cero” del sistema operativo Windows de Microsoft - una de las técnicas de piratería más difíciles y avanzadas. Al infiltrarse en una agencia gubernamental o empresa a través del ordenador de cualquier empleado solo, el grupo puede intentar obtener acceso a la red o acceso al sistema, y ​​potencialmente obtener acceso a secretos industriales sensibles y valiosos.

No piense que su equipo es un objetivo valioso para estos hackers? Es. Así que trabajar con su grupo de seguridad corporativa y asegúrese de tener reglas y políticas de seguridad en serio.

El espionaje industrial en las conferencias de negocio

Su empresa decide enviarle a conferencia de la industria de este año. Tal vez sea el CES o alguna otra conferencia de tecnología muy cool. Embalar sus cosas para el viaje, que no olvide traer su portátil de trabajo, suministrado empresa de telefonía celular, y por supuesto, un lápiz de memoria que contiene algunos de los archivos más importantes de trabajo. La mayoría de la gente, en su entusiasmo acerca de tomar un viaje de negocios y de ver que hay muchas tecnologías frescas, ni por un momento consideran que pueden poner la ventaja competitiva de su empresa en el mercado en situación de riesgo.

¿Cómo es eso? Por no propiamente portátiles de la empresa de seguridad, teléfonos móviles y de datos durante el viaje. grupos de espionaje internacionales saben que es viajar cuando los empleados de la compañía son los más vulnerables, y así las conferencias son un objetivo importante para la recolección de inteligencia industrial.

conferencia

Hay tantos puntos débiles de seguridad cuando estás de viaje y asistir a una conferencia, así que es importante tener todo esto en cuenta, y tomar las medidas adecuadas para protegerse antes de terminar en una víctima de espionaje industrial.

  • La realización de reuniones de videoconferencia sobre una red insegura del hotel abre la transmisión de información confidencial a los piratas informáticos inteligentes.
  • El robo de ordenadores portátiles o teléfonos celulares desde habitaciones de hotel puede proporcionar agentes con información de la compañía propietaria almacenada en estos dispositivos.
  • Utilice nuestra lista de consejos para salvaguarda contra la vigilancia del gobierno de su teléfono móvil.
  • Usando su portátil de la compañía en un área pública abierta permite espías para observar sus actividades desde atrás.
  • Las conversaciones telefónicas sobre asuntos sensibles de la empresa en un área pública permite que cualquiera pueda escuchar la conversación con solo pie cerca.
  • Dando una presentación en una conferencia de la industria potencialmente podría filtrar información confidencial de la compañía si no lo hace adecuadamente “depurar” las presentaciones de antemano.

En 2014, Carl Roper escribió un libro titulado “robo de secretos comerciales, espionaje industrial, y la amenaza de China”, donde explicó que algunos esfuerzos de espionaje industrial china en realidad se centran en la recopilación de información técnica de presentaciones abiertamente disponibles en las conferencias.

“Las conferencias con dichas áreas temáticas como materiales compuestos, misiles, ingenieros, rayos láser, computadoras, tecnología marina, el espacio, la microelectrónica, la ingeniería química, radares, armamentos, y las comunicaciones ópticas son sólo algunos de los más interesantes que los chinos tratar de asistir . Los datos de estos tipos de conferencias serán algunas de las contribuciones más significativas a sus proyectos “.

Es discutible si la información proporcionada en una presentación en la conferencia pública puede proporcionar agentes de espionaje de secretos comerciales, sin embargo mal fregados (o completamente sin censura) presentaciones son muy propensos a revelar accidentalmente muy grandes pistas sobre los secretos comerciales de una corporación.

Afortunadamente, hay maneras de protegerse. Si le está dando una presentación para su empresa, siempre pasar a la presentación Departamento de Comunicaciones de su empresa o el Departamento Legal. Algunas empresas incluso pueden requerir que todas las comunicaciones externas son aprobadas por uno o ambos departamentos. No se olvide de hacer esto, o bien podría costarle su trabajo.

Vídeo: Lo que No sabias de Mia Khalifa

  • Hacer uso de robo de alarma portátil dispositivos o software que alertará a cualquiera que esté cerca si su ordenador portátil es cada vez retirado de donde lo dejó.
  • Asegúrese de bloquear su ordenador portátil, y que su información sobre ella es debidamente encriptado. Haciendo esto reducirá drásticamente los peligros de espionaje desde el robo de portátiles.
  • Si usted tiene que llevar un lápiz de memoria con usted, asegúrese de proteger con contraseña, o cifrarlo con software como TrueCrypt.
  • Aumentar su seguridad móvil pantalla de bloqueo. Cristiano ofreció un gran consejos de bloqueo de pantalla para lograr esto.
  • Utilizar su ordenador portátil en una zona donde nadie puede estar de pie o sentarse detrás de ti y ver su pantalla. Esto parece de sentido común, pero demasiadas personas no prestan atención.

Kihara recientemente proporcionó una extensa lista de consejos y salvaguardias que puede utilizar para adicionales protegerse del espionaje ilegal. Merece la pena leer.Cómo protegerse de espionaje ilegal o no ética Cómo protegerse de espionaje ilegal o no ética Independientemente de la motivación o justificación para el espionaje (como la infidelidad conyugal), el espionaje es ilegal y una invasión de la intimidad en bruto de la mayoría de países de todo el mundo.Lee mas

Tenga en cuenta, pero no te obsesiones

Ser consciente de todas las maneras en que están siendo espiados todos los días no significa que usted tiene que preocuparse constantemente sobre quién está escuchando, leyendo su correo electrónico o el seguimiento de su ubicación. Lo que sí significa es que siempre debe ser consciente de su entorno, y la forma en que utiliza la tecnología durante la transmisión de la información que en realidad se considera que son sensibles o muy personal.

Hay un montón de maneras de evadir los intentos de vigilancia - incluso los intentos de su propio gobierno - mediante el uso de recursos cifrados cuando se está tratando con información sensible, o simplemente reforzando entorno de seguridad de su ordenador a lo grande.5 Los mejores consejos para evitar que alguien le mira al descargar Torrents5 Los mejores consejos para evitar que alguien le mira al descargar TorrentsLee mas

Pero una vez que usted ha puesto todas sus garantías en su lugar, dejar de preocuparse. La vida su vida, la tranquilidad de saber que usted ha tomado las medidas apropiadas para protegerse a sí mismo.

Duc Dao a través de Shutterstock, Matej Kastelic a través de Shutterstock

Artículos Relacionados