Annons

Du går in i stormarknaden och kameran i taket skickar ditt ansikte till företagets stordator för ansiktsigenkänning 5 fascinerande sökmotorer som söker efter ansiktenDet finns sökmotorer som kan hitta någon från deras foto. Här är flera sökmotorer för ansiktsigenkänning du kan prova. Läs mer analys. Du loggar in på Facebook, och en nyckellogger på din dator skickar ditt lösenord till en hemlig säkerhetsbyggnad inuti Peking. Låter dessa som scener från en film? Tro det eller inte, de kan hända dig varje dag.

Många människor är omedvetna om hur de övervakas nästan varje dag, i någon aspekt av deras liv. Det kan vara när man bedriver affärer i en butik, får pengar ur en bankomat, eller till och med bara pratar på sin mobiltelefon medan man går på en stadsgata.

Det första steget för att skydda dig själv är att förstå de största övervakningshoten som faktiskt finns. Nästa steg är att vidta försiktighetsåtgärder för att skydda dig mot dem. I den här artikeln lär du dig de övervakningshoten och några sätt att skydda mot dem.

instagram viewer

Ansiktsigenkänning

De första inklingarna om att något gick fel i världen för konsumentövervakning kom i november 2013, då rapporterade Guardian att den brittiska detaljhandlaren Tesco installerade avancerad ansiktsskanningsteknik som kallas OptimEyes för marknadsföringsändamål.

Systemets avsikt gick långt utöver det typiska säkerhetskameror AtHome Camera Free: Vänd alla datorer till en säkerhetskam med din iPhone Läs mer du kan hitta i butikerna. Istället var det att skanna bensinkundarnas ögon för att bestämma ålder och kön i syfte att leverera riktade annonser till skärmarna som är installerade i bensinstationerna.

Användningen av sådan teknik har bara expanderat. Företag som Face First erbjuda övervakningstekniker till detaljhandlare som använder avancerad ansiktsigenkänningsteknik för att identifiera kända butikslyftare och varna butikschefer om deras närvaro. Tekniken används också för att känna igen kända upprepade "bra" kunder, så att de kan få VIP-behandling - och se till att de återvänder till butiken i framtiden.

För detaljister är denna teknik lovande, men det är en oroande integritetsproblem för konsumenter och integritetsrättigheter. Så långt tillbaka som 2012, när detta ursprungligen började löpa ut, utfärdade Consumers Union ett öppet brev till Federal Trade Commission (FTC), att ge byrån råd om att tekniken - även om den är oerhört användbar för detaljhandeln och reklamindustrin - kan utgöra mycket allvarliga integritetsproblem för konsumenterna.

”Den allestädes närvarande installationen av ansiktsigenkänningsenheter i gallerior, stormarknader, skolor, läkare kontor och stads trottoarer kan allvarligt undergräva individens önskan och förväntningar på anonymitet."

Konsumentförbundet påpekade att sådan teknik som riktar sig till barn kan göra den nuvarande ungdomsfetma epidemin sämre, och inriktning på tonåringar med viktminskningsprodukter kan göra ungdomarnas självkänsla problem värre. Den allvarligaste frågan är det faktum att det inte finns några riktlinjer som hindrar företag från att samla in och lagra sådan övervakningsinformation om dig och ditt köpbeteende.

”Ansiktsdetekterings- och igenkänningsprogramvara kan erbjuda konsumenterna ett antal konkreta fördelar. Samtidigt kan vi inte ignorera det faktum att denna teknik utgör betydande integritetsrisker och allvarligt hotar konsumenternas rätt till anonymitet. ”

Nästa gång du ska shoppa ska du hålla koll på de överheadkameror som följer dina rörelser!

Webbkamera hackning

I maj 2014 arresterade amerikanska tjänstemän 90 personer som ingick i en organisation känd som ”Blackshades”. Blackshades producerade och sålde mjukvara som låter hackare ansluta till vilken dator som kör Microsoft Windows och ta kontroll över webbkameran. En högskolestudent arresterades till och med för att ha använt programvaran till fånga nakenbilder av Miss Teen USA.

Om du undrar om du borde vara orolig, tänk på att organisationen sålde tusentals exemplar på totalt 350 000 dollar i försäljningen, med uppskattningsvis 700 000 offer i 100 länder sedan 2010. Ja, det är verkligen möjligt för någon att göra det hacka din webbkamera, som James nyligen förklarade Hur lätt är det för någon att hacka din webbkamera? Läs mer .

webbkamera

Den läskiga delen av programvaran är att det inte bara är webbkameran som är mottaglig. Hackare får tillgång till tangenttryckningar och lösenord, de kan ta skärmdumpar och de kan komma åt dina datorfiler. Den enda säkerhet som kan lägga ditt sinne bekvämt är det faktum att offren måste luras till att faktiskt klicka på en skadlig länk som installerar den kränkande programvaran. Om du är tillräckligt smart när du identifierar nätfiske-e-postmeddelanden och du undviker att klicka på misstänkta webblänkar kan du hålla dig säker från detta hot.

Låter enkelt att hålla dig säker? Tänk igen.

I december 2014 Telegrafförfattaren Sophie Curtis frågade hennes "etiska hacker" -vän John Yeo, anställd hos Trustwave, för att försöka hacka in sin dator. Hackarna arbetade outtröttligt för att lära sig så mycket de kunde om Sophie på nätet och skapade så småningom falska e-postmeddelanden lurade Sophie att klicka - omedelbart smittade hennes bärbara dator och gav hackare tillgång till allt, inklusive henne webbkamera. Även människor som tror att de är immuna mot sådana taktiker kan luras.

Fake Cell Towers

I september 2014 började rykten ryka om så kallade ”falska celltorn” som misstänks ha avlyssnat mobiltelefonkommunikation runt om i landet. Dessa torn bekräftades av utredaren Aaron Turner, också ägare till det mobila säkerhetsföretaget Integricell.

Aaron Turner berättade för The Blaze att de udda tornen var inrättade för att bokstavligen lura mobiltelefoner att tro att det falska tornet var det enda tillgängliga tornet i lokalområdet.

"Dessa torn lurar din telefon att säga" Jag måste prata 9-1-1 information till dig ", men då gör det inte det."

Enligt Turner kunde tornen - koncentrerade kraftigt i Pennsylvania och centrala Washington D.C. - bokstavligen "bryta upp dina kommunikationer" och se vad som händer med telefonen.

celltower

Flera andra utredare bekräftade "möten" med falska celltorn - men inga faktiska bilder dykte upp på några riktiga celltorn på någon specifik plats. Det fanns frågor om huruvida de udda "avlyssningstornen" var ännu en arm i ett omfattande federalt övervakningsprogram som redan var under ständig allmän kritik. Andra misstänkte att tornen kunde ingå i ett internationellt spionprogram.

Det var först två månader senare, i november som Wall Street Journal bröt nyheterna att justitieministeriet - i huvudsak polismyndigheter över hela landet - faktiskt placerade falska mobiltelefon “torn” på flygplan genom användning av en enhet som kallas en DRTBOX, smeknamn ”smutsbox”. Tillverkad av Digital Receiver Technology (ett dotterbolag till Boeing), enheten ser ut som ett celltorn till mobiltelefoner och utför en "mellankanattack" för att extrahera registreringsinformation från dessa telefoner.

Myndigheterna flygde dessa plan runt storstadsområden för att skaffa upp så mycket mobiltelefoninformation som möjligt.

“Flygplan är utrustade med enheter - vissa kända som” smutslådor ”för brottsbekämpande tjänstemän på grund av initialerna till Boeing Co.-enheten som producerar dem — som härmar celltorn från stora telekommunikationsföretag och lurar mobiltelefoner för att rapportera om sin unika registrering information."

Att identifiera en persons "identitet" och information om mobiltelefon skulle göra det möjligt för brottsbekämpning att hitta och spåra nästan alla medborgare med en mobiltelefon. American Civil Liberties Union (ACLU) siktades genom offentligt tillgängliga dokument om användningen av dessa "Stingray" -enheter av statlig och lokal polis och publicerade en karta som visar var enheterna för närvarande befinner sig använda sig av.

celltower-plats

När tekniken utvecklas snabbare än vad lagarna kan hålla upp, utnyttjar myndigheterna fullt ut kryphål för att samla in så mycket data som möjligt. Du kan lära dig mer om dessa ansträngningar och ansträngningarna att hålla dem dolda vid ACLU undersökningssida. Om du bor i något av de färgade områdena på kartan, är chansen stor att dina mobiltelefonuppgifter och plats har samlats in av lokala eller statliga brottsbekämpande.

Cyberwar-hackning i Kina

Om du tror att bara din egen regering spionerar på dig, tänk igen. I slutet av oktober 2014 Washington Post meddelade att ett säkerhetsforskningsteam hade identifierat en sofistikerad kinesisk cyberespionagrupp som heter "Axiom" inriktning på västerländska myndigheter i ett försök att samla in all information kring kinesiska inhemska och internationella politik.

I mitten av oktober före publiceringen av Washington Post, hade FBI faktiskt utfärdat en varning till den amerikanska industrin, att vara uppmärksam på en avancerad kinesisk hackergrupp driver en kampanj för att samla in känslig och egenutvecklad information från amerikanska företag och myndigheter byråer.

chinese-hacker

Enligt FBI är den nya gruppen en andra statligt sponsrad enhet efter den tidigare avslöjande av säkerhetsexperter från en annan regeringshackenhet som kallas People's Liberation Army Enhet 61398. Axiom-gruppen har verkat i minst fyra år och riktar sig särskilt mot industriella och ekonomiska intressen i västländer.

Det viktiga att förstå här är att om du arbetar för ett större företag som har väl skyddade egendomshemligheter, kan du mycket väl bli riktad av Axiom-gruppen. Det visar vad som kallas "nolldagars utnyttjande" av Microsofts Windows-operativsystem - en av de svårare och avancerade hackningsteknikerna. Genom att infiltrera ett företag eller myndighet genom datorn till en enskild anställd kan gruppen försöka för att få tillgång till nätverk eller systemåtkomst och potentiellt få tillgång till känslig och värdefull industri hemligheter.

Tror du inte att din dator är ett värdefullt mål för dessa hackare? Det är. Så arbeta med din företags säkerhetsgrupp och se till att ta säkerhetsregler och policyer på allvar.

Industriell spionage vid affärskonferenser

Ditt företag beslutar att skicka dig till årets branschkonferens. Kanske är det CES eller någon annan riktigt cool teknikkonferens. När du packar upp dina saker för resan, kommer du ihåg att ha med dig din bärbara dator, mobiltelefon som levererats av företaget och naturligtvis en minnesknapp som innehåller några av dina viktigaste filer från jobbet. De flesta människor, i sin spänning över att ta en affärsresa och se så många coola tekniker, aldrig för tänk på ett ögonblick att de kanske sätter sitt eget företags konkurrensfördel på marknaden risk.

Hur så? Genom att inte ordentligt säkerhetsföretag bärbara datorer, mobiltelefoner och data under resan. Internationella spionagrupper vet att resor är när företagets anställda är mest utsatta, och därför är konferenser ett stort mål för industrins efterrättelsinsamling.

konferens

Det finns så många säkerhetssvagheter när du reser och deltar på en konferens, så det är viktigt att hålla alla dessa i åtanke, och vidta lämpliga åtgärder för att skydda dig själv innan du blir ett industriellt offer spionage.

  • Att hålla videokonferensmöten över ett osäkert hotellnätverk öppnar överföringen av konfidentiell information till smart hackare.
  • Stöld av bärbara datorer eller mobiltelefoner från hotellrum kan förse agenter med egen företagsinformation lagrad på dessa enheter.
  • Använd vår lista med tips för skydd mot statlig övervakning Hur du skyddar dig från regeringens mobiltelefonövervakning [Android]Låt oss inse det, i dessa dagar ökar sannolikheten för att du övervakas av någon hela tiden. Jag säger inte att alla överallt står inför hotet om mobiltelefonövervakning, men det finns gott ... Läs mer av din mobiltelefon.
  • Att använda din företags bärbara dator i ett öppet offentligt område gör det möjligt för spioner att observera dina aktiviteter bakifrån.
  • Att ha telefonsamtal om känsliga företagsfrågor i ett offentligt område gör att vem som helst kan höra konversationen bara genom att stå i närheten.
  • Att ge en presentation på en branschkonferens kan eventuellt läcka konfidentiell företagsinformation om du inte "skrubba" dessa presentationer i förväg.

2014 Carl Roper skrev en bok med titeln ”Handelshemlig stöld, industriell spionage och Kinas hot”, där han förklarade att vissa kineser industriella spionageinsatser fokuserar faktiskt på att samla in teknisk information från öppet tillgängliga presentationer kl konferenser.

”Konferenser med sådana ämnesområden som kompositmaterial, missiler, ingenjörer, lasrar, datorer, marinteknik, rymd, mikroelektronik, kemiteknik, radar, beväpningar och optisk kommunikation är bara några av de mer intressanta som kineserna kommer att försöka närvara. Data från dessa typer av konferenser kommer att vara bland de viktigaste bidragen till deras projekt. ”

Det kan diskuteras huruvida information som ges i en offentlig konferenspresentation kan ge spionagenter affärshemligheter, dock dåligt skurade (eller helt ocensurerade) presentationer kommer med stor sannolikhet att avslöja mycket stora ledtrådar om ett företags handel hemligheter.

Tack och lov finns det sätt att skydda dig själv. Om du ger en presentation för ditt företag, skicka alltid presentationen till ditt företags kommunikationsavdelning eller juridiska avdelningen. Vissa företag kan till och med kräva att all extern kommunikation godkänns av endera eller båda avdelningarna. Glöm inte att göra detta, annars kan det mycket väl kosta ditt jobb.

  • Använda laptop stöld larm LAlarm bärbar dator gör din bärbara skrik när den är stulen Läs mer enheter eller programvara som kommer att varna någon i närheten om din bärbara dator någonsin tas bort där du lämnade den.
  • Se till att du låser din bärbara dator och att din information om den är korrekt krypterad Hur du säkra och kryptera din information om din bärbara dator blir stulen [Mac] Läs mer . Om du gör detta kommer dramatiskt att minska spionageringsfaren från stöld av bärbara datorer.
  • Om du måste ta med dig en minnespinne ska du se till lösenord skydda det Så här krypterar du en Flash Drive: 5 lösenordsskyddsverktygVill du lära dig att kryptera en flash-enhet? Här är de bästa gratisverktygen för att lösenordsskydda och säkra en tumenhet. Läs mer , eller kryptera det Kryptera din USB-stick med Truecrypt 6.0 Läs mer med programvara som TrueCrypt.
  • Öka din mobil låsskärmsäkerhet. Christian erbjöd några bra skärmlåsetips Förbättra din Android Lock Screen Security med dessa fem tipsDu läser kanske detta tänkande "ha, nej tack MakeUseOf, min Android är säkrad med ett låsskärmmönster - min telefon är impregnerbar!" Läs mer för att uppnå detta.
  • Använd din bärbara dator i ett område där ingen kan stå eller sitta bakom dig och se din skärm. Detta verkar som sunt förnuft, men alltför många människor uppmärksammar inte.

Kihara tillhandahöll nyligen en omfattande lista med ytterligare tips och skyddsåtgärder du kan använda för skydda dig mot olaglig spionering Hur du skyddar dig mot oetisk eller olaglig spioneringTror du att någon spionerar på dig? Så här tar du reda på om spionprogram finns på din PC eller mobilenhet och hur du tar bort det. Läs mer . Väl värt att läsa.

Var medveten, men inte besatt

Att vara medveten om alla de sätt du spioneras på varje dag betyder inte att du ständigt måste oroa dig för vem som lyssnar på dig, läser dina e-postmeddelanden eller spåra din plats. Vad det betyder är att du alltid ska vara medveten om din omgivning och hur du använder teknik när du överför information som du faktiskt anser vara antingen känslig eller mycket personlig.

Det finns många sätt att undvika övervakningsförsök - till och med försök från din egen regering - genom att använda krypterade resurser när du har att göra med känslig information, eller bara helt enkelt din dators säkerhetsmiljö 5 bästa tips för att förhindra att någon tittar på dig när du laddar ner Torrenter Läs mer på ett stort sätt.

Men när du har satt alla dina skyddsåtgärder på plats, sluta oroa dig. Lev ditt liv, bekvämt med kunskapen om att du har vidtagit lämpliga åtgärder för att skydda dig själv.

Duc Dao via Shutterstock, Matej Kastelic via Shutterstock

Ryan har en kandidatexamen i elektroteknik. Han har arbetat 13 år inom automationsteknik, 5 år inom IT och är nu en applikationsingenjör. Han var tidigare chefredaktör för MakeUseOf och talade vid nationella konferenser om datavisualisering och har varit med på nationell TV och radio.