Top 5 des façons d’être espionné tous les jours sans le savoir

  • Joseph Goodman
  • 0
  • 4233
  • 432
Publicité

Vous entrez dans le supermarché et la caméra au plafond envoie votre visage au système central de l'entreprise pour la reconnaissance faciale. Nous examinons aujourd'hui cinq de ces moteurs de recherche à reconnaissance de visage. une analyse. Vous vous connectez à Facebook et un enregistreur de clés sur votre ordinateur envoie votre mot de passe par courrier électronique à un bâtiment de sécurité dissimulé à l'intérieur de Pékin. Est-ce que ça sonne comme des scènes d'un film? Croyez-le ou non, ils pourraient vous arriver tous les jours.

Beaucoup de gens sont inconscients de la façon dont ils sont surveillés presque tous les jours, dans certains aspects de leur vie. Ce peut être en conduisant des affaires dans un magasin, en tirant de l'argent d'un guichet automatique ou même en parlant simplement sur leur téléphone portable tout en marchant dans une rue de la ville.

La première étape pour vous protéger consiste à comprendre les plus grandes menaces de surveillance qui existent réellement. La prochaine étape consiste à prendre des précautions pour vous protéger contre eux. Dans cet article, vous en apprendrez plus sur les menaces de surveillance et sur les moyens de vous protéger contre ces menaces..

La reconnaissance faciale

La première chose qui clochait dans le monde de la surveillance des consommateurs est apparue en novembre 2013, lorsque le Guardian a annoncé que le détaillant britannique Tesco était en train d'installer une technologie de balayage facial sophistiquée appelée OptimEyes, à des fins de marketing..

L'intention du système allait bien au-delà des caméras de sécurité classiques. AtHome Camera Free: Transformez n'importe quel ordinateur en caméra de sécurité avec votre iPhone. AtHome Camera Free: transformez n'importe quel ordinateur en caméra de sécurité avec votre iPhone. Il s'agissait plutôt de scanner les yeux des consommateurs d'essence afin de déterminer leur âge et leur sexe afin de diffuser des publicités ciblées sur les écrans installés dans les stations-service..

L'utilisation de cette technologie n'a fait que se développer. Des sociétés comme Face First proposent aux détaillants des technologies de surveillance qui utilisent une technologie de reconnaissance faciale avancée pour identifier les voleurs à l'étalage connus et alerter les gérants de magasins de leur présence. La technologie est également utilisée pour reconnaître répété “bien” clients, afin qu'ils puissent recevoir un traitement VIP - en veillant à ce qu'ils retournent au magasin à l'avenir.

Pour les détaillants, cette technologie est prometteuse, mais elle pose un problème de confidentialité troublant pour les consommateurs et les défenseurs des droits à la vie privée. Dès 2012, alors que cela arrivait à échéance, l'Union des consommateurs a adressé une lettre ouverte à la Federal Trade Commission (FTC), l'informant que la technologie, bien que extrêmement utile pour le commerce de détail et la publicité, pouvait poser sérieux problèmes de confidentialité pour les consommateurs.

“L'installation omniprésente d'appareils de reconnaissance faciale dans les centres commerciaux, les supermarchés, les écoles, les cabinets de médecin et les trottoirs urbains pourrait sérieusement saper le désir et l'attente de l'individu à l'anonymat.”

La Consumers Union a souligné qu'une telle technologie ciblant les enfants pourrait aggraver l'épidémie d'obésité actuelle chez les jeunes et que le fait de cibler les adolescents avec des produits amaigrissants pourrait aggraver les problèmes d'estime de soi des adolescents. Le problème le plus grave est le fait qu’aucune directive n’empêche les entreprises de collecter et de stocker de telles informations de surveillance sur vous et vos comportements d’achat..

“Les logiciels de détection et de reconnaissance faciales pourraient offrir aux consommateurs un certain nombre d'avantages concrets. Dans le même temps, nous ne pouvons pas ignorer le fait que ces technologies posent des risques importants pour la vie privée et menacent gravement le droit des consommateurs à l'anonymat..”

La prochaine fois que vous irez faire les magasins, gardez un œil sur les caméras de surveillance qui suivent chacun de vos mouvements.!

Piratage webcam

En mai 2014, des fonctionnaires américains ont arrêté 90 personnes appartenant à une organisation connue sous le nom de “Blackshades”. Blackshades a produit et vendu un logiciel permettant aux pirates de se connecter à n’importe quel ordinateur sous Microsoft Windows et de prendre le contrôle de la webcam. Un étudiant a même été arrêté pour avoir utilisé le logiciel pour capturer des photos nues de Miss Teen USA.

Si vous vous demandez si vous devriez être inquiet, considérez le fait que l'organisation a vendu des milliers d'exemplaires d'une valeur totale de 350 000 USD, avec un nombre estimé de 700 000 victimes dans 100 pays depuis 2010. Oui, il est vraiment possible que quelqu'un pirate votre webcam, comme James a récemment expliqué qu'il est facile pour quelqu'un de pirater sa webcam? Est-il facile pour quelqu'un de pirater sa webcam?? .

La partie effrayante du logiciel est que ce n’est pas seulement la webcam qui est susceptible. Les pirates informatiques ont accès aux frappes au clavier et aux mots de passe, ils peuvent prendre des captures d'écran et accéder à vos fichiers informatiques. La seule sécurité qui puisse vous rassurer est le fait que les victimes doivent être incitées à cliquer sur un lien malveillant qui installe le logiciel incriminé. Si vous êtes assez intelligent pour identifier les courriels d'hameçonnage et que vous évitez de cliquer sur des liens Web suspects, vous pourrez peut-être vous protéger de cette menace particulière..

Cela semble simple de rester en sécurité, non? Eh bien, détrompez-vous.

En décembre 2014, Sophie Curtis, télégraphiste, lui a demandé “hacker éthique” ami John Yeo, un employé de Trustwave, pour tenter de pirater son ordinateur. Les pirates informatiques ont travaillé sans relâche pour en apprendre le plus possible sur Sophie en ligne. Ils ont ensuite créé des e-mails bidons qui incitaient Sophie à cliquer - infectant immédiatement son ordinateur portable et donnant aux pirates informatiques accès à tout, y compris à sa webcam. Même les personnes qui croient être immunisées contre de telles tactiques peuvent être dupes.

Fausses tours de cellules

En septembre 2014, des rumeurs ont commencé à faire surface à propos de soi-disant “fausses tours de cellules” suspecté d'intercepter les communications par téléphone cellulaire à travers le pays. L’enquêteur Aaron Turner, également propriétaire de la société de sécurité mobile Integricell, a confirmé ces tours..

Aaron Turner a déclaré à The Blaze que les quelques tours avaient été installées pour tromper littéralement les téléphones portables en leur faisant croire que la fausse tour était la seule tour disponible dans la région..

“Ces tours incitent votre téléphone à dire: «Je dois vous parler du 9-1-1, mais ce n'est pas le cas..”

Selon Turner, les tours, concentrées dans la Pennsylvanie et le centre-ville de Washington, pourraient littéralement “casser vos communications” et voir ce qui se passe avec le téléphone.

Plusieurs autres enquêteurs ont confirmé “rencontres” avec de fausses tours cellulaires - pour l’instant, aucune photo réelle de véritables tours cellulaires n’a fait surface. Des questions se posaient quant à savoir si “intercepteur” les tours constituaient un élément supplémentaire d’un programme fédéral de surveillance de grande envergure, qui faisait déjà l’objet de critiques régulières de la part du public. D'autres soupçonnaient que les tours pourraient faire partie d'un programme d'espionnage international.

Ce n'est que deux mois plus tard, en novembre, que le Wall Street Journal a annoncé que le ministère de la Justice - essentiellement des autorités de police du pays - déposait un faux téléphone portable. “les tours” sur les avions grâce à l'utilisation d'un appareil appelé DRTBOX, surnommé un “boîte à poussière”. Fabriqué par Digital Receiver Technology (une filiale de Boeing), l’appareil ressemble à une tour cellulaire pour téléphones mobiles et “attaque de l'homme du milieu” extraire les informations d'enregistrement de ces téléphones.

Les autorités pilotaient ces avions autour des zones métropolitaines afin de collecter le plus d'informations possible sur les téléphones portables.

“Les avions sont équipés de dispositifs (certains connus sous le nom de "boîtes à ordures" destinés aux responsables de l'application de la loi en raison des initiales de l'unité Boeing Co. qui les produit), qui imitent les tours de cellules de grandes entreprises de télécommunications et incitent les téléphones cellulaires à déclarer leurs informations d'enregistrement uniques.”

Identifier le téléphone portable d'une personne “identité” et les informations de localisation permettraient aux forces de l'ordre de localiser et de suivre à peu près tous les citoyens possédant un téléphone portable. L’Union américaine des libertés civiles (ACLU) a examiné des documents accessibles au public sur l’utilisation de ces “Stingray” la police nationale et locale et publié une carte indiquant où ils sont actuellement utilisés.

Alors que la technologie progresse plus rapidement que la loi ne peut la suivre, les autorités tirent pleinement parti des échappatoires pour collecter le plus de données possible. Pour en savoir plus sur ces efforts et sur les efforts pour les dissimuler, consultez la page d’enquête ACLU. Si vous habitez dans l'une des zones colorées de la carte, il est probable que les données de votre téléphone portable et l'emplacement aient été collectés par les forces de l'ordre locales ou nationales..

Le cyber-piratage en Chine

Si vous pensez que seul votre propre gouvernement vous espionne, détrompez-vous. Fin octobre 2014, le Washington Post a annoncé qu'une équipe de recherche sur la sécurité avait identifié un groupe chinois sophistiqué de cyberespionnage appelé “Axiome” qui visait les agences gouvernementales occidentales dans le but de rassembler tout renseignement sur les politiques nationales et internationales de la Chine.

À la mi-octobre, avant la publication du Washington Post, le FBI avait en réalité averti l’industrie américaine d’être alerté par un groupe de pirates informatiques chinois avancé qui menait une campagne de collecte d’informations confidentielles et confidentielles auprès de sociétés et d’agences gouvernementales américaines..

Selon le FBI, le nouveau groupe est une deuxième unité parrainée par l'État, à la suite de la divulgation antérieure par des experts en sécurité d'un autre groupe gouvernemental de piratage appelé unité de l'armée de libération du peuple 61398. Le groupe Axiom opère depuis au moins quatre ans et cible plus particulièrement l'industrie. et intérêts économiques dans les pays occidentaux.

Ce qu'il est important de comprendre ici, c'est que si vous travaillez pour une grande entreprise qui possède des secrets de propriété protégés, vous risquez d'être ciblé par le groupe Axiom. Il déploie ce qu'on appelle “exploits du jour zéro” du système d'exploitation Windows de Microsoft - une des techniques de piratage les plus difficiles et les plus avancées. En infiltrant une entreprise ou un organisme gouvernemental via l'ordinateur d'un seul employé, le groupe peut tenter d'accéder à un réseau ou à un système, et potentiellement accéder à des secrets industriels sensibles et précieux..

Ne pensez-vous pas que votre ordinateur est une cible de choix pour ces pirates? Il est. Alors, travaillez avec votre groupe de sécurité d'entreprise et assurez-vous de prendre au sérieux les règles et les stratégies de sécurité..

Espionnage industriel lors de conférences d'affaires

Votre entreprise décide de vous envoyer à la conférence de cette année. Peut-être que c'est CES ou une autre conférence technique vraiment cool. Lorsque vous rangez vos affaires pour le voyage, n'oubliez pas d'emporter votre ordinateur portable, votre téléphone portable fourni par l'entreprise et, bien sûr, une clé USB contenant certains de vos fichiers les plus importants du travail. La plupart des gens, enthousiastes à l'idée de faire un voyage d'affaires et de découvrir autant de technologies de pointe, ne pensent jamais un instant qu'ils risquent de mettre en péril l'avantage concurrentiel de leur propre entreprise sur le marché..

Comment? En ne sécurisant pas correctement les ordinateurs portables, les téléphones mobiles et les données de l'entreprise en voyage. Les groupes d'espionnage internationaux savent que les déplacements sont le moment où les employés de l'entreprise sont les plus vulnérables. Les conférences sont donc une cible majeure pour la collecte de renseignements industriels..

Il y a tellement de problèmes de sécurité lorsque vous voyagez et assistez à une conférence. Il est donc important de garder tout cela à l'esprit et de prendre les mesures qui s'imposent pour vous protéger avant que vous ne deveniez une victime d'espionnage industriel..

  • Tenir des réunions de vidéoconférence sur un réseau hôtelier non sécurisé ouvre la voie à la transmission d'informations confidentielles à des pirates intelligents.
  • Le vol d’ordinateurs portables ou de téléphones portables dans les chambres d’hôtel peut fournir aux agents des informations confidentielles de la société stockées sur ces appareils..
  • Utilisez notre liste de conseils pour vous protéger contre la surveillance du gouvernement. Comment vous protéger du gouvernement Surveillance par téléphone portable [Android] le temps. Je ne dis pas que tout le monde est menacé de surveillance par téléphone portable, mais il y en a beaucoup… de votre téléphone portable.
  • L'utilisation de l'ordinateur portable de votre entreprise dans une zone publique ouverte permet aux espions d'observer vos activités de l'arrière.
  • Avoir des conversations téléphoniques sur des sujets délicats concernant une entreprise dans une zone publique permet à n'importe qui d’entendre la conversation en se tenant juste à côté..
  • Faire une présentation lors d’une conférence de l’industrie peut potentiellement divulguer des informations confidentielles sur une entreprise si vous ne l’utilisez pas correctement “frotter” ces présentations à l'avance.

En 2014, Carl Roper a écrit un livre intitulé “Le secret commercial, l'espionnage industriel et la menace chinoise”, où il a expliqué que certains efforts d'espionnage industriel chinois se concentrent en réalité sur la collecte d'informations techniques à partir de présentations ouvertes lors de conférences.

“Les conférences consacrées aux matériaux composites, aux missiles, aux ingénieurs, aux lasers, aux ordinateurs, aux technologies marines, à l’espace, à la microélectronique, au génie chimique, aux radars, aux armements et aux communications optiques ne sont que quelques-unes des plus intéressantes auxquelles les Chinois vont s’attaquer. Les données de ces types de conférences seront parmi les contributions les plus significatives à leurs projets.”

Il est discutable de savoir si les informations fournies dans une présentation de conférence publique peuvent fournir aux agents d'espionnage des secrets commerciaux, bien que des présentations mal nettoyées (ou totalement non censurées) soient très susceptibles de révéler accidentellement de très gros indices sur les secrets commerciaux d'une entreprise..

Heureusement, il existe des moyens de se protéger. Si vous faites une présentation pour votre entreprise, transmettez-la toujours au service des communications de votre entreprise ou au service juridique. Certaines entreprises peuvent même exiger que toutes les communications externes soient approuvées par l'un des départements ou par les deux. N'oubliez pas de faire ceci, ou cela pourrait très bien vous coûter votre travail.

  • Utilisez l'alarme antivol pour ordinateur portable. Ordinateur portable LAlarm fait hurler votre ordinateur portable en cas de vol. Ordinateur portable LAlarm fait hurler votre ordinateur portable en cas d'appareil ou de logiciel qui alertera les personnes à proximité si votre ordinateur portable est jamais retiré de l'endroit où vous l'avez laissé..
  • Comment sécuriser et chiffrer vos informations si votre ordinateur portable est volé [Mac] Comment sécuriser et chiffrer vos informations si votre ordinateur portable est volé [Mac]. Cela réduira considérablement les risques d'espionnage liés au vol d'ordinateurs portables..
  • Si vous devez emporter une clé USB avec vous, assurez-vous de la protéger par un mot de passe Comment chiffrer un lecteur flash: 5 outils de protection de mot de passe Comment chiffrer un lecteur flash: 5 outils de protection de mot de passe Vous voulez apprendre à chiffrer un lecteur flash? Voici les meilleurs outils gratuits pour protéger par mot de passe et sécuriser une clé USB. , ou le chiffrer Crypter votre clé USB avec Truecrypt 6.0 Crypter votre clé USB avec Truecrypt 6.0 avec un logiciel comme Truecrypt.
  • Augmentez la sécurité de votre écran de verrouillage mobile. Christian a proposé quelques astuces de verrouillage d'écran pour améliorer la sécurité de votre écran de verrouillage Android avec ces 5 astuces Améliorer votre sécurité de l'écran de verrouillage Android avec ces 5 astuces Vous lisez peut-être cette pensée "ah, non merci MakeUseOf, mon Android est sécurisé avec un motif d'écran de verrouillage - mon téléphone est imprenable! " pour accomplir cela.
  • Utilisez votre ordinateur portable dans un endroit où personne ne peut rester debout ou assis derrière vous et voir votre écran. Cela semble du bon sens, mais beaucoup trop de gens ne font pas attention.

Kihara a récemment fourni une liste complète de conseils et de mesures de protection supplémentaires que vous pouvez utiliser pour vous protéger de l'espionnage illégal. Comment vous protéger de l'espionnage illégal infidélité), l’espionnage est illégal et constitue une atteinte flagrante à la vie privée dans la plupart des pays du monde. . Vaut bien une lecture.

Être conscient, mais ne pas obséder

Être conscient de toutes les façons dont on vous espionne tous les jours ne signifie pas que vous devez vous préoccuper constamment de savoir qui vous écoute, de lire vos courriels ou de suivre votre position. Cela signifie que vous devez toujours être conscient de votre environnement et de la manière dont vous utilisez la technologie pour transmettre des informations que vous considérez réellement sensibles ou très personnelles..

Il existe de nombreuses façons d'éviter les tentatives de surveillance - même celles de votre propre gouvernement - en utilisant des ressources chiffrées lorsque vous traitez des informations sensibles ou simplement en renforçant l'environnement de sécurité de votre ordinateur. 5 meilleurs conseils pour éviter que quelqu'un ne vous surveille lors du téléchargement de torrents.

Mais une fois que vous avez mis toutes vos garanties en place, cessez de vous inquiéter. Vie ta vie, à l'aise de savoir que tu as pris les mesures appropriées pour te protéger.

Duc Dao via Shutterstock, Matej Kastelic via Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.