Top 5 des façons d'être espionné tous les jours sans le savoir
Vous entrez dans le supermarché et la caméra au plafond envoie votre visage au système central de reconnaissance faciale de l'entreprise. 3 Moteurs de recherche fascinants qui recherchent des visages 3 Moteurs de recherche fascinants qui recherchent des visages La reconnaissance faciale est une autre technologie qui révolutionnera notre avenir. Il existe des moteurs de recherche qui peuvent trouver quelqu'un à partir de leur photo. Nous examinons cinq de ces moteurs de recherche faciaux aujourd'hui. Lire plus d'analyse. Vous vous connectez à Facebook et un enregistreur de clé sur votre ordinateur envoie votre mot de passe par courrier électronique à un bâtiment de sécurité dissimulé à l'intérieur de Pékin. Est-ce que ça sonne comme des scènes d'un film? Croyez-le ou non, ils pourraient vous arriver tous les jours.
Beaucoup de gens sont inconscients de la façon dont ils sont surveillés presque tous les jours, dans certains aspects de leur vie. Ce peut être tout en conduisant des affaires dans un magasin, en tirant de l'argent d'un guichet automatique ou même en parlant simplement sur leur téléphone portable tout en marchant dans une rue de la ville.
La première étape pour vous protéger consiste à comprendre les plus grandes menaces de surveillance qui existent réellement. La prochaine étape consiste à prendre des précautions pour vous protéger contre eux. Dans cet article, vous en apprendrez plus sur les menaces de surveillance et sur les moyens de vous protéger contre ces menaces..
La reconnaissance faciale
La première chose qui clochait dans le monde de la surveillance des consommateurs est apparue en novembre 2013, lorsque le Guardian a annoncé que le détaillant britannique Tesco était en train d'installer une technologie de numérisation faciale avancée appelée OptimEyes, à des fins de marketing..
L'intention du système allait bien au-delà des caméras de sécurité classiques. AtHome Camera Free: Transformez n'importe quel ordinateur en caméra de sécurité avec votre iPhone. AtHome Camera Free: Transformez n'importe quel ordinateur en caméra de sécurité avec votre iPhone. Vous en trouverez plus dans les magasins. Il s’agissait plutôt de scanner les yeux des consommateurs d’essence afin de déterminer leur âge et leur sexe afin de diffuser des annonces ciblées sur les écrans installés dans les stations-service..
L'utilisation de cette technologie n'a fait que se développer. Des sociétés comme Face First proposent aux détaillants des technologies de surveillance qui utilisent une technologie de reconnaissance faciale avancée pour identifier les voleurs à l'étalage connus et alerter les gérants de magasins de leur présence. La technologie est également utilisée pour reconnaître répété “bien” clients, afin qu'ils puissent recevoir un traitement VIP - en veillant à ce qu'ils retournent au magasin à l'avenir.
Pour les détaillants, cette technologie est prometteuse, mais elle pose un problème de confidentialité troublant pour les consommateurs et les défenseurs des droits à la vie privée. Dès 2012, alors que cela arrivait à échéance, l'Union des consommateurs a adressé une lettre ouverte à la Federal Trade Commission (FTC), l'informant que la technologie, tout en étant extrêmement utile pour le secteur de la vente au détail et de la publicité, pourrait poser des problèmes considérables. sérieux problèmes de confidentialité pour les consommateurs.
“L'installation omniprésente d'appareils de reconnaissance faciale dans les centres commerciaux, les supermarchés, les écoles, les cabinets de médecin et les trottoirs urbains pourrait sérieusement saper le désir et l'attente de l'individu en matière d'anonymat.”
L'Union des consommateurs a souligné qu'une telle technologie ciblant les enfants pourrait aggraver l'épidémie d'obésité actuelle chez les jeunes et que le fait de cibler les adolescents avec des produits amaigrissants pourrait aggraver les problèmes d'estime de soi des adolescents. Le problème le plus grave est le fait qu’aucune directive n’empêche les entreprises de collecter et de stocker de telles informations de surveillance sur vous et sur vos comportements d’achat..
“Les logiciels de détection et de reconnaissance faciales pourraient offrir aux consommateurs un certain nombre d'avantages concrets. Dans le même temps, nous ne pouvons pas ignorer le fait que ces technologies posent des risques importants pour la vie privée et menacent gravement le droit des consommateurs à l'anonymat..”
La prochaine fois que vous irez faire les magasins, gardez un œil sur les caméras de surveillance qui suivent chacun de vos mouvements.!
Piratage webcam
En mai 2014, des fonctionnaires américains ont arrêté 90 personnes appartenant à une organisation connue sous le nom de “Blackshades”. Blackshades a produit et vendu un logiciel permettant aux pirates de se connecter à n’importe quel ordinateur sous Microsoft Windows et de prendre le contrôle de la webcam. Un étudiant a même été arrêté pour avoir utilisé le logiciel pour capturer des photos nues de Miss Teen USA.
Si vous vous demandez si vous devriez être inquiet, considérez le fait que l'organisation a vendu des milliers d'exemplaires d'une valeur totale de 350 000 USD, avec un nombre de victimes estimé à 700 000 depuis 2010. Oui, il est vraiment possible que quelqu'un pirate votre webcam, comme James a récemment expliqué qu'il est facile pour quelqu'un de pirater sa webcam? Est-il facile pour quelqu'un de pirater sa webcam? Lire la suite .
La partie effrayante du logiciel est que ce n’est pas seulement la webcam qui est susceptible. Les pirates ont accès aux frappes au clavier et aux mots de passe, ils peuvent prendre des captures d’écran et accéder aux fichiers de votre ordinateur. La seule sécurité qui puisse vous rassurer est le fait que les victimes doivent être incitées à cliquer sur un lien malveillant qui installe le logiciel incriminé. Si vous êtes assez intelligent pour identifier les courriels d'hameçonnage et que vous évitez de cliquer sur des liens Web suspects, vous pourrez peut-être vous protéger de cette menace particulière..
Cela semble simple de rester en sécurité, non? Eh bien, détrompez-vous.
En décembre 2014, Sophie Curtis, télégraphiste, lui a demandé “hacker éthique” ami John Yeo, employé de Trustwave, pour tenter de pirater son ordinateur. Les pirates ont travaillé sans relâche pour en apprendre le plus possible sur Sophie en ligne. Ils ont ensuite créé des e-mails bidons qui incitaient Sophie à cliquer, infectant immédiatement son ordinateur portable et donnant aux pirates un accès à tout, y compris à sa webcam. Même les personnes qui croient être immunisées à de telles tactiques peuvent être dupes.
Fausses tours de cellules
En septembre 2014, des rumeurs ont commencé à faire surface à propos de soi-disant “fausses tours de cellules” suspecté d'intercepter les communications par téléphone cellulaire à travers le pays. L’enquêteur Aaron Turner, également propriétaire de la société de sécurité mobile Integricell, a confirmé ces tours..
Aaron Turner a déclaré à The Blaze que des tours étranges avaient été mises en place pour tromper littéralement les téléphones portables en leur faisant croire que la fausse tour était la seule tour disponible dans la région..
“Ces tours incitent votre téléphone à dire: «Je dois vous parler du 9-1-1, mais ce n'est pas le cas..”
Selon Turner, les tours - concentrées dans la Pennsylvanie et le centre-ville de Washington DC - pourraient littéralement “casser vos communications” et voir ce qui se passe avec le téléphone.
Plusieurs autres enquêteurs ont confirmé “rencontres” avec de fausses tours cellulaires - pourtant, aucune photo réelle n’a fait surface de véritables tours cellulaires à quelque endroit que ce soit. Des questions se posaient quant à savoir si “intercepteur” les tours constituaient un élément supplémentaire d’un programme fédéral de surveillance de grande envergure, qui faisait déjà l’objet de critiques régulières de la part du public. D'autres soupçonnaient que les tours pourraient faire partie d'un programme d'espionnage international.
Ce n'est que deux mois plus tard, en novembre, que le Wall Street Journal a annoncé que le ministère de la Justice - essentiellement des autorités de police du pays - déposait un faux téléphone portable. “les tours” sur les avions grâce à l'utilisation d'un appareil appelé DRTBOX, surnommé un “boîte à poussière”. Fabriqué par Digital Receiver Technology (une filiale de Boeing), l’appareil ressemble à une tour de téléphonie cellulaire pour les téléphones “attaque de l'homme du milieu” extraire les informations d'enregistrement de ces téléphones.
Les autorités pilotaient ces avions autour des zones métropolitaines afin de rassembler le plus d'informations possible sur les téléphones portables.
“Les avions sont équipés d’appareils, parfois appelés «bacs à poussière» destinés aux responsables de l’application de la loi, en raison des initiales de l’unité Boeing Co. qui les produit, imitant les tours de cellules de grandes entreprises de télécommunications et obligeant les téléphones mobiles à communiquer leurs informations d’enregistrement uniques.”
Identifier le téléphone portable d'une personne “identité” et les informations de localisation permettraient aux forces de l'ordre de localiser et de suivre à peu près tous les citoyens possédant un téléphone portable. L’Union américaine des libertés civiles (ACLU) a examiné des documents accessibles au public sur l’utilisation de ces “Stingray” la police nationale et locale et publié une carte indiquant où ils sont actuellement utilisés.
Alors que la technologie progresse plus rapidement que la loi ne peut la suivre, les autorités tirent pleinement parti des échappatoires pour collecter le plus de données possible. Pour en savoir plus sur ces efforts et sur les efforts pour les dissimuler, consultez la page d’enquête ACLU. Si vous habitez dans l'une des zones colorées de la carte, il est probable que les données de votre téléphone portable et l'emplacement aient été collectés par les forces de l'ordre locales ou nationales..
Le cyber-piratage en Chine
Si vous pensez que seul votre propre gouvernement vous espionne, détrompez-vous. Fin octobre 2014, le Washington Post a annoncé qu'une équipe de recherche sur la sécurité avait identifié un groupe chinois sophistiqué de cyberespionnage appelé “Axiome” qui visait des agences gouvernementales occidentales dans le but de rassembler tous les renseignements sur les politiques nationales et internationales de la Chine.
À la mi-octobre, avant la publication du Washington Post, le FBI avait en réalité averti l’industrie américaine d’être alerté par un groupe de pirates informatiques chinois avancé qui menait une campagne de collecte d’informations confidentielles et confidentielles auprès de sociétés et d’agences gouvernementales américaines..
Selon le FBI, le nouveau groupe est une deuxième unité parrainée par l'État, à la suite de la divulgation antérieure par des experts en sécurité d'un autre groupe gouvernemental de piratage appelé unité de l'armée de libération du peuple 61398. Le groupe Axiom opère depuis au moins quatre ans et intérêts économiques dans les pays occidentaux.
Il est important de comprendre ici que si vous travaillez pour une grande entreprise qui a des secrets de propriété exclusifs bien protégés, vous risquez fort d'être ciblé par le groupe Axiom. Il déploie ce qu'on appelle “exploits du jour zéro” du système d'exploitation Windows de Microsoft - l'une des techniques de piratage les plus difficiles et les plus avancées. En infiltrant une entreprise ou un organisme gouvernemental via l'ordinateur d'un seul employé, le groupe peut tenter d'accéder à un réseau ou à un système, et potentiellement accéder à des secrets industriels sensibles et précieux..
Ne pensez-vous pas que votre ordinateur est une cible de choix pour ces pirates? Il est. Alors, travaillez avec votre groupe de sécurité d'entreprise et assurez-vous de prendre au sérieux les règles et les stratégies de sécurité..
Espionnage industriel lors de conférences d'affaires
Votre entreprise décide de vous envoyer à la conférence de cette année. Peut-être que c'est CES ou une autre conférence technique vraiment cool. Lorsque vous rangez vos affaires pour le voyage, n'oubliez pas d'emporter votre ordinateur portable, votre téléphone portable fourni par l'entreprise et, bien sûr, une clé USB contenant certains de vos fichiers les plus importants du travail. La plupart des gens, enthousiastes à l'idée de faire un voyage d'affaires et de découvrir autant de technologies de pointe, ne pensent jamais un instant qu'ils risquent de mettre en péril l'avantage concurrentiel de leur propre entreprise sur le marché..
Comment? En ne sécurisant pas correctement les ordinateurs portables, les téléphones mobiles et les données de l'entreprise en voyage. Les groupes d'espionnage internationaux savent que les déplacements sont le moment où les employés de l'entreprise sont les plus vulnérables. Les conférences sont donc une cible majeure pour la collecte de renseignements industriels..
Il y a tellement de problèmes de sécurité lorsque vous voyagez et assistez à une conférence. Il est donc important de garder tout cela à l'esprit et de prendre les mesures qui s'imposent pour vous protéger avant que vous ne deveniez une victime d'espionnage industriel..
- Tenir des réunions de vidéoconférence sur un réseau hôtelier non sécurisé ouvre la voie à la transmission d'informations confidentielles à des pirates intelligents.
- Le vol d’ordinateurs portables ou de téléphones portables dans les chambres d’hôtel peut fournir aux agents des informations confidentielles de la société stockées sur ces appareils..
- Utilisez notre liste de conseils pour vous protéger contre la surveillance gouvernementale Comment vous protéger du gouvernement Surveillance par téléphone portable [Android] Comment vous protéger du gouvernement Surveillance par téléphone [Android] Let's face it, ces jours-ci, la probabilité que vous soyez surveillé par quelqu'un augmente le temps. Je ne dis pas que tout le monde fait face à la menace de la surveillance par téléphone portable, mais il y en a beaucoup… En savoir plus sur votre téléphone portable.
- L'utilisation de l'ordinateur portable de votre entreprise dans une zone ouverte au public permet aux espions d'observer vos activités de l'arrière.
- Avoir des conversations téléphoniques sur des sujets délicats concernant une entreprise dans une zone publique permet à n'importe qui d’entendre la conversation en se tenant juste à côté..
- Faire une présentation lors d’une conférence de l’industrie peut potentiellement laisser échapper des informations confidentielles sur votre entreprise si vous ne le faites pas correctement. “frotter” ces présentations à l'avance.
En 2014, Carl Roper a écrit un livre intitulé “Le secret commercial, l'espionnage industriel et la menace chinoise”, où il a expliqué que certains efforts d'espionnage industriel chinois visaient en réalité à recueillir des informations techniques à partir de présentations ouvertes lors de conférences..
“Les conférences consacrées aux matériaux composites, aux missiles, aux ingénieurs, aux lasers, aux ordinateurs, aux technologies marines, à l’espace, à la microélectronique, au génie chimique, aux radars, aux armements et aux communications optiques ne sont que quelques-unes des plus intéressantes auxquelles les Chinois vont s’attaquer. Les données de ces types de conférences seront parmi les contributions les plus significatives à leurs projets.”
Il est discutable de savoir si les informations fournies dans une présentation de conférence publique peuvent fournir aux agents d'espionnage des secrets commerciaux, bien que des présentations mal nettoyées (ou totalement non censurées) soient très susceptibles de révéler accidentellement de très gros indices sur les secrets commerciaux d'une entreprise..
Heureusement, il existe des moyens de vous protéger. Si vous faites une présentation pour votre entreprise, transmettez-la toujours au service des communications de votre entreprise ou au service juridique. Certaines entreprises peuvent même exiger que toutes les communications externes soient approuvées par l'un des départements ou par les deux. N'oubliez pas de faire ceci, ou cela pourrait très bien vous coûter votre travail.
- Utilisez l'alarme antivol pour ordinateur portable LAlarm Laptop fait hurler votre ordinateur portable en cas de vol LAlarm portable Faites craquer votre ordinateur portable en cas de vol Lire plus de périphériques ou de logiciels qui alerteront les personnes à proximité si votre ordinateur portable est jamais retiré de l'endroit où vous l'avez laissé.
- Comment sécuriser et chiffrer vos informations si votre ordinateur portable est volé [Mac] Comment sécuriser et chiffrer vos informations si votre ordinateur portable est volé [Mac] En savoir plus. Cela réduira considérablement les risques d'espionnage liés au vol d'ordinateurs portables..
- Si vous devez emporter une clé USB avec vous, assurez-vous de la protéger par mot de passe Comment protéger et chiffrer un lecteur flash avec un mot de passe: 5 méthodes simples Comment protéger et chiffrer un lecteur flash avec un mot de passe: 5 méthodes simples Nécessité de créer une clé USB cryptée conduire? Voici les meilleurs outils gratuits pour protéger et chiffrer votre mot de passe par mot de passe. En savoir plus ou crypter Crypter votre clé USB avec Truecrypt 6.0 Crypter votre clé USB avec Truecrypt 6.0 Lisez-en plus avec un logiciel comme Truecrypt.
- Augmentez la sécurité de votre écran de verrouillage mobile. Christian a proposé quelques astuces de verrouillage d’écran pour améliorer la sécurité de votre écran de verrouillage Android avec ces 5 astuces. - mon téléphone est imprenable! " Lire plus pour accomplir ceci.
- Utilisez votre ordinateur portable dans un endroit où personne ne peut rester debout ou assis derrière vous et voir votre écran. Cela semble du bon sens, mais beaucoup trop de gens ne font pas attention.
Kihara a récemment fourni une liste complète de conseils et de mesures de protection supplémentaires que vous pouvez utiliser pour vous protéger de l'espionnage illégal. Comment vous protéger de l'espionnage illégal ou illégal Comment vous protéger de l'espionnage illégal ou illégal Quelle que soit la motivation ou la justification de l'espionnage infidélité), l’espionnage est illégal et constitue une atteinte flagrante à la vie privée dans la plupart des pays du monde. Lire la suite . Vaut bien une lecture.
Être conscient, mais ne pas obséder
Être conscient de toutes les façons dont on vous espionne tous les jours ne signifie pas que vous devez vous préoccuper constamment de savoir qui vous écoute, de lire vos courriels ou de suivre votre position. Cela signifie que vous devez toujours être conscient de votre environnement et de la manière dont vous utilisez la technologie pour transmettre des informations que vous considérez réellement sensibles ou très personnelles..
Il existe de nombreuses façons d'éviter les tentatives de surveillance - même celles de votre propre gouvernement - en utilisant des ressources cryptées pour traiter des informations sensibles ou tout simplement en renforçant l'environnement de sécurité de votre ordinateur. 5 meilleurs conseils pour éviter que quelqu'un vous surveille lors du téléchargement de Torrents 5 meilleurs conseils pour éviter que quelqu'un ne vous surveille lors du téléchargement de torrents Lisez-en davantage.
Mais une fois que vous avez mis toutes vos garanties en place, cessez de vous inquiéter. Vie ta vie, à l'aise de savoir que tu as pris les mesures appropriées pour te protéger.
Duc Dao via Shutterstock, Matej Kastelic via Shutterstock
Explorez plus sur: Reconnaissance faciale, Confidentialité en ligne.