Top 5 maneiras que você está espionado todos os dias e não sabe disso

As chances são que você é alheio às maneiras pelas quais você está sendo monitorado quase diariamente enquanto você cuida do seu negócio. Aprenda como tomar precauções para se proteger contra essas ameaças de vigilância.

As chances são que você é alheio às maneiras pelas quais você está sendo monitorado quase diariamente enquanto você cuida do seu negócio.  Aprenda como tomar precauções para se proteger contra essas ameaças de vigilância.
Propaganda

Você entra no supermercado e a câmera no teto envia seu rosto para o mainframe corporativo para reconhecimento facial. 3 Motores de Busca Fascinantes Que Procuram Faces 3 Motores de Busca Fascinantes Que Procuram Faces O reconhecimento facial é outra tecnologia que revolucionará nosso amanhã. Existem motores de busca que podem encontrar alguém da sua foto. Nós olhamos para cinco desses mecanismos de busca facial hoje. Leia mais análise. Você entra no Facebook, e um registrador de chaves no seu computador envia sua senha por e-mail para um prédio secreto de segurança dentro de Pequim. Estes soam como cenas de um filme? Acredite ou não, eles podem estar acontecendo com você todos os dias.

Muitas pessoas estão alheias às maneiras pelas quais são monitoradas quase todos os dias, em algum aspecto de suas vidas. Pode ser durante a realização de negócios em uma loja, tirar dinheiro de um caixa eletrônico, ou mesmo apenas falando em seu celular enquanto caminhava por uma rua da cidade.

O primeiro passo para se proteger é entender as maiores ameaças de vigilância que realmente existem. O próximo passo é tomar precauções para se proteger contra eles. Neste artigo, você aprenderá sobre essas ameaças de vigilância e algumas maneiras de protegê-las.

Reconhecimento Facial

O primeiro indício de que algo estava errado no mundo da vigilância do consumidor veio em novembro de 2013, quando o The Guardian informou que a varejista britânica Tesco estava instalando uma tecnologia avançada de digitalização facial chamada OptimEyes, para fins de marketing.

A intenção do sistema foi muito além das câmeras de segurança típicas AtHome Camera Free: Transforme qualquer computador em uma câmera de segurança com o seu iPhone AtHome Camera Free: Transforme qualquer computador em uma câmera de segurança com o seu iPhone Leia mais você pode encontrar nas lojas. Em vez disso, foi para analisar os olhos dos clientes de gasolina para determinar a idade eo sexo com a finalidade de entregar anúncios direcionados para as telas instaladas nos postos de gasolina.

O uso de tal tecnologia só se expandiu. Empresas como a Face First oferecem tecnologias de vigilância para varejistas que usam tecnologia avançada de reconhecimento facial para identificar ladrões conhecidos e alertar gerentes de loja para sua presença. A tecnologia também é usada para reconhecer clientes “bons” repetidos conhecidos, para que eles possam receber tratamento VIP - garantindo que eles retornem à loja no futuro.

Para os varejistas, essa tecnologia é promissora, mas é uma preocupante preocupação de privacidade para os defensores dos direitos do consumidor e da privacidade. Já em 2012, quando isso estava chegando à maturidade, o Consumers Union emitiu uma carta aberta à Federal Trade Commission (FTC), aconselhando a agência que a tecnologia - embora imensamente útil para as indústrias de varejo e publicidade - poderia representar sérios problemas de privacidade para os consumidores.

"A instalação onipresente de dispositivos de reconhecimento facial em shoppings, supermercados, escolas, consultórios médicos e calçadas da cidade poderia prejudicar seriamente o desejo e a expectativa do indivíduo pelo anonimato".

O Sindicato dos Consumidores apontou que tal tecnologia direcionada a crianças poderia piorar a atual epidemia de obesidade juvenil, e atingir os adolescentes com produtos de perda de peso poderia piorar os problemas de auto-estima dos adolescentes. A questão mais séria é o fato de que não há diretrizes que impeçam as empresas de coletar e armazenar essas informações de vigilância sobre você e seus comportamentos de compra.

“O software de detecção e reconhecimento facial poderia oferecer aos consumidores uma série de benefícios tangíveis. Ao mesmo tempo, não podemos ignorar o fato de que essas tecnologias representam riscos significativos à privacidade e ameaçam seriamente o direito dos consumidores ao anonimato ”.

Da próxima vez que for fazer compras, fique de olho nas câmeras aéreas que acompanham cada movimento seu!

Webcam Hacking

Em maio de 2014, autoridades dos EUA prenderam 90 pessoas que faziam parte de uma organização conhecida como “Blackshades”. A Blackshades produziu e vendeu software que permite que hackers se conectem a qualquer computador que esteja executando o Microsoft Windows e assuma o controle da webcam. Um estudante universitário foi preso por usar o software para capturar fotos nuas da Miss Teen USA.

Se você está se perguntando se deveria se preocupar, considere o fato de que a organização vendeu milhares de cópias, totalizando US $ 350.000 em vendas, com cerca de 700.000 vítimas em 100 países desde 2010. Sim, é realmente possível hackear sua webcam, como James recentemente explicou como é fácil para alguém cortar sua webcam? Quão fácil é para alguém invadir sua webcam? Consulte Mais informação .

Webcam

A parte assustadora do software é que não é apenas a webcam que é suscetível. Os hackers obtêm acesso a pressionamentos de tecla e senhas, podem capturar capturas de tela e podem acessar os arquivos do computador. A única segurança que pode deixar sua mente à vontade é o fato de que as vítimas precisam ser levadas a clicar em um link malicioso que instala o software ofensivo. Se você for esperto o suficiente para identificar e-mails de phishing e evitar clicar em links suspeitos, poderá manter-se a salvo dessa ameaça específica.

Parece simples manter-se seguro, certo? Bem, pense novamente.

Em dezembro de 2014, a escritora da Telegraph, Sophie Curtis, pediu a seu amigo “hacker ético” John Yeo, um funcionário da Trustwave, para tentar invadir seu computador. Os hackers trabalharam incansavelmente para aprender o máximo que puderam sobre Sophie on-line, e acabaram criando e-mails falsos que enganaram Sophie, infectando imediatamente seu laptop e dando aos hackers acesso a tudo, inclusive à webcam. Mesmo as pessoas que acreditam que são imunes a tais táticas podem ser enganadas.

Torres de Células Falsas

Em setembro de 2014, rumores começaram a surgir sobre as chamadas “torres de celular falsas”, suspeitas de interceptar as comunicações de celular em todo o país. Essas torres foram confirmadas pelo investigador Aaron Turner, também proprietário da empresa de segurança móvel Integricell.

Aaron Turner disse ao The Blaze que as estranhas torres foram criadas para enganar os celulares, fazendo-os pensar que a torre falsa era a única torre disponível na área local.

“Essas torres estão enganando o seu celular dizendo 'eu preciso falar 9-1-1 informações para você', mas isso não acontece.”

De acordo com Turner, as torres - concentradas fortemente na Pensilvânia e no centro de Washington - poderiam literalmente "abrir suas comunicações" e ver o que está acontecendo com o telefone.

Torre de celular

Múltiplos outros investigadores confirmaram “encontros” com torres de celular falsas - mas nenhuma foto real surgiu de qualquer torre de celular real em qualquer local específico. Havia dúvidas sobre se as estranhas torres "interceptadoras" eram mais um braço de um amplo programa de vigilância federal que já estava sob constante crítica pública. Outros suspeitavam que as torres pudessem fazer parte de um programa internacional de espionagem.

Não foi até dois meses depois, em novembro, que o Wall Street Journal deu a notícia de que o Departamento de Justiça - essencialmente autoridades policiais em todo o país - estava realmente colocando “torres” de telefones celulares falsas em aviões através do uso de um dispositivo chamado um DRTBOX, apelidado de "dirtbox". Fabricado pela Digital Receiver Technology (uma subsidiária da Boeing), o dispositivo se parece com uma torre de celular para telefones celulares e executa um "ataque de intermediário" para extrair informações de registro desses telefones.

As autoridades estavam voando esses aviões em torno de áreas metropolitanas, a fim de recolher o máximo de informações de telefone celular quanto possível.

“Os aviões são equipados com dispositivos - alguns conhecidos como 'caixas sujas' para oficiais da lei por causa das iniciais da unidade da Boeing Co. que os produzem - que imitam as torres celulares de grandes empresas de telecomunicações e fazem com que os celulares relatem suas informações exclusivas de registro. "

Identificar as informações de identidade e localização do celular de uma pessoa permitiria que a aplicação da lei localizasse e rastreasse praticamente qualquer cidadão com um celular. A União Americana pelas Liberdades Civis (ACLU, sigla em inglês) vasculhou documentos disponíveis publicamente sobre o uso desses dispositivos “Stingray” pela polícia estadual e local, e publicou um mapa mostrando onde os dispositivos estão atualmente em uso.

celltower-location

Como a tecnologia avança mais rápido do que as leis podem acompanhar, as autoridades estão aproveitando as brechas para coletar o máximo de dados possível. Você pode aprender mais sobre esses esforços e os esforços para mantê-los escondidos na página de investigação da ACLU. Se você mora em qualquer uma das áreas coloridas no mapa, é provável que os dados e localização do seu celular tenham sido coletados pelas autoridades locais ou estaduais.

China Cyberwar Hacking

Se você acha que apenas o seu próprio governo está espionando você, pense novamente. No final de outubro de 2014, o Washington Post anunciou que uma equipe de pesquisa de segurança havia identificado um sofisticado grupo chinês de ciberespionagem chamado “Axiom” que estava visando as agências do governo ocidental em uma tentativa de reunir qualquer inteligência em torno das políticas domésticas e internacionais chinesas.

Em meados de outubro, antes da publicação do Washington Post, o FBI havia emitido uma advertência à indústria dos EUA, para estar alerta para um grupo avançado de hackers chineses que fazia uma campanha para coletar informações confidenciais e proprietárias de empresas e agências governamentais norte-americanas.

hacker chinês

De acordo com o FBI, o novo grupo é uma segunda unidade patrocinada pelo estado, após a revelação anterior por especialistas em segurança de outra unidade governamental de hackers chamada Unidade de Libertação do Povo 61398. O grupo Axiom atua há pelo menos quatro anos, visando especificamente indústrias e interesses econômicos nos países ocidentais.

O importante é entender que, se você trabalha para uma grande corporação que possui segredos proprietários bem protegidos, é bem possível que você seja o alvo do grupo Axiom. Ele implanta o que é conhecido como “explorações de dia zero” do sistema operacional Windows da Microsoft - uma das técnicas de hacking mais difíceis e avançadas. Ao se infiltrar em uma empresa ou agência governamental através do computador de um único funcionário, o grupo pode tentar obter acesso à rede ou ao sistema e, potencialmente, ter acesso a segredos industriais importantes e valiosos.

Não acha que seu computador é um alvo valioso para esses hackers? Isto é. Portanto, trabalhe com seu grupo de segurança corporativa e certifique-se de levar as regras e políticas de segurança a sério.

Espionagem Industrial em Conferências Empresariais

Sua empresa decide enviar você para a conferência do setor deste ano. Talvez seja CES ou alguma outra conferência de tecnologia muito legal. Arrumando suas coisas para a viagem, você se lembra de trazer seu laptop de trabalho, celular fornecido pela empresa e, claro, um cartão de memória contendo alguns de seus arquivos mais importantes do trabalho. A maioria das pessoas, em sua empolgação em fazer uma viagem de negócios e ver tantas tecnologias bacanas, nunca por um momento considera que pode estar colocando em risco a vantagem competitiva de sua própria empresa no mercado.

Como assim? Por não adequadamente laptops de empresas de segurança, telefones celulares e dados durante a viagem. Os grupos de espionagem internacional sabem que viajar é quando os funcionários da empresa são mais vulneráveis ​​e, portanto, as conferências são um dos principais alvos da coleta de inteligência industrial.

conferência

Há tantos pontos fracos de segurança quando você está viajando e participando de uma conferência, por isso é importante manter tudo isso em mente e tomar as medidas apropriadas para se proteger antes que você acabe vítima de espionagem industrial.

  • Realizar reuniões de videoconferência em uma rede de hotéis insegura abre a transmissão de informações confidenciais a hackers inteligentes.
  • O roubo de laptops ou telefones celulares dos quartos do hotel pode fornecer aos agentes informações proprietárias da empresa armazenadas nesses dispositivos.
  • Use nossa lista de dicas para salvaguardar contra a vigilância do governo Como se proteger da vigilância de celular do governo [Android] Como se proteger da vigilância de celular do governo [Android] Vamos enfrentá-lo, hoje em dia a probabilidade de você estar sendo monitorado por alguém está aumentando A Hora. Não estou dizendo que todos, em todos os lugares, enfrentam a ameaça da vigilância de celulares, mas existem muitos ... Leia Mais do seu celular.
  • Usar o laptop da sua empresa em uma área pública aberta permite que os espiões observem suas atividades por trás.
  • Ter conversas telefônicas sobre assuntos confidenciais da empresa em uma área pública permite que qualquer pessoa ouça a conversa apenas por estar por perto.
  • Dar uma apresentação em uma conferência do setor poderia vazar informações confidenciais da empresa se você não “limpar” adequadamente essas apresentações de antemão.

Em 2014, Carl Roper escreveu um livro intitulado “O roubo do segredo comercial, a espionagem industrial e a ameaça à China”, onde explicou que alguns esforços de espionagem industrial chinesa concentram-se na coleta de informações técnicas de apresentações abertas em conferências.

“Conferências com áreas como materiais compostos, mísseis, engenheiros, lasers, computadores, tecnologia marinha, espaço, microeletrônica, engenharia química, radares, armamentos e comunicações ópticas são apenas algumas das mais interessantes que os chineses tentarão atender. . Os dados desses tipos de conferências estarão entre as contribuições mais significativas para seus projetos ”.

É discutível se as informações fornecidas em uma apresentação pública da conferência podem fornecer aos agentes de espionagem segredos comerciais, no entanto, as apresentações pouco limpas (ou completamente não censuradas) provavelmente revelarão, acidentalmente, pistas muito grandes sobre os segredos comerciais de uma corporação.

Felizmente, existem maneiras de se proteger. Se você estiver fazendo uma apresentação para sua empresa, sempre passe a apresentação para o Departamento de Comunicações da sua empresa ou para o Departamento Jurídico. Algumas empresas podem até exigir que todas as comunicações externas sejam aprovadas por um ou ambos os departamentos. Não se esqueça de fazer isso, ou pode muito bem custar-lhe o seu trabalho.

  • Faça uso do laptop roubo alarme LAlarm Laptop faz seu laptop gritar quando roubado LAlarm Laptop faz o seu laptop gritar quando roubado Leia mais dispositivos ou software que irá alertar qualquer pessoa nas proximidades, se o seu laptop é sempre removido de onde você deixou.
  • Certifique-se de bloquear seu laptop, e que suas informações sobre ele são devidamente criptografadas Como proteger e criptografar suas informações Se seu laptop é roubado [Mac] Como proteger e criptografar suas informações Se o seu laptop for roubado [Mac] Leia mais. Isso reduzirá drasticamente os perigos de espionagem causados ​​pelo roubo de laptops.
  • Se você tiver que levar um cartão de memória, proteja-o com senha Como proteger seus pendrives com senha: 3 maneiras fáceis Como proteger seus pendrives com senha: 3 maneiras fáceis Os drivers de polegar USB são pequenos, portáteis e facilmente perdidos . Mostraremos as maneiras mais fáceis de proteger com senha arquivos e pastas confidenciais em seus flash drives. Leia mais, ou criptografá-lo Criptografar o seu stick USB com Truecrypt 6.0 Criptografar o seu stick USB com Truecrypt 6.0 Leia mais com o software como Truecrypt.
  • Aumente a segurança do seu ecrã de bloqueio móvel. Christian ofereceu algumas ótimas dicas de bloqueio de tela Melhore sua segurança de tela de bloqueio Android com estas 5 dicas Melhore sua segurança de tela de bloqueio Android com estas 5 dicas Você talvez esteja lendo este pensamento "hah, não, obrigado MakeUseOf, meu Android é protegido com um padrão de tela de bloqueio - meu telefone é inexpugnável! Leia mais para realizar isso.
  • Use seu laptop em uma área onde ninguém possa ficar de pé ou sentado atrás de você e ver sua tela. Isso parece senso comum, mas muitas pessoas não prestam atenção.

Recentemente, Kihara forneceu uma extensa lista de dicas e proteções adicionais que você pode usar para se proteger contra a espionagem ilegal. Como se proteger de espionagem antiética ou ilegal Como se proteger de espionagem antiética ou ilegal Independentemente da motivação ou justificativa para espionagem (como cônjuges). infidelidade), a espionagem é ilegal e uma invasão grosseira de privacidade na maioria dos países ao redor do mundo. Consulte Mais informação . Vale a pena ler.

Esteja ciente, mas não fique obcecado

Estar ciente de todas as maneiras pelas quais você está sendo espionado todos os dias não significa que você precisa constantemente se preocupar com quem está ouvindo, lendo seus e-mails ou rastreando sua localização. O que isso significa é que você deve sempre estar ciente de seu entorno e como você está usando a tecnologia ao transmitir informações que você realmente considera sensíveis ou muito pessoais.

Há muitas maneiras de evitar tentativas de vigilância - até mesmo tentativas do seu próprio governo - usando recursos criptografados quando você está lidando com informações confidenciais ou simplesmente reforçando o ambiente de segurança do seu computador. 5 Melhores dicas para impedir que alguém veja você ao baixar torrents 5 melhores dicas para evitar que alguém te veja ao baixar torrents Leia mais em grande estilo.

Mas uma vez que você tenha colocado todas as suas proteções no lugar, pare de se preocupar. Vida sua vida, confortável em saber que você tomou as medidas adequadas para se proteger.

Duc Dao via Shutterstock, Matej Kastelic via Shutterstock

In this article