Top 5 façons dont vous épie tous les jours et ne le savent pas

Vous entrez dans le supermarché, et la caméra au plafond envoie votre visage à l`ordinateur central d`entreprise pour la reconnaissance faciale

une analyse. Vous n`êtes pas connecté à Facebook, et un keylogger sur vos e-mails de votre ordinateur de mot de passe à un bâtiment de sécurité secrète à l`intérieur de Pékin. Faites ces sons comme des scènes d`un film? Croyez-le ou non, ils pourraient se passer pour vous tous les jours.3 Fascinant moteurs de recherche Rechercher les visages3 Fascinant moteurs de recherche Rechercher les visagesLire la suite

Beaucoup de gens ne sont pas conscients de la façon dont ils sont suivis presque tous les jours, dans certains aspects de leur vie. Il pourrait être tout à la conduite des affaires d`un magasin, obtenir l`argent d`un guichet automatique, ou même juste parler sur leur téléphone portable tout en marchant dans une rue de la ville.

La première étape pour vous protéger est de comprendre les plus grandes menaces de surveillance qui existent réellement. L`étape suivante prend des précautions pour vous protéger contre eux. Dans cet article, vous apprendrez au sujet de ces menaces de surveillance, et des moyens de protéger contre eux.

La reconnaissance faciale

Les premiers pressentiments que quelque chose clochait dans le monde de la surveillance des consommateurs sont venus en Novembre 2013, lorsque le Guardian a rapporté que le détaillant britannique Tesco installait la technologie de pointe de balayage du visage appelé OptimEyes, à des fins de marketing.

Le but du système est allé bien au-delà du typique des caméras de sécurité vous pouvez trouver dans les magasins. , Il était plutôt de scanner les yeux des clients de l`essence pour déterminer l`âge et le sexe dans le but de fournir des annonces ciblées sur les écrans installés dans les stations-service.AtHome Caméra libre: Convertissez tout ordinateur en Cam sécurité avec votre iPhoneAtHome Caméra libre: Convertissez tout ordinateur en Cam sécurité avec votre iPhoneLire la suite

L`utilisation de cette technologie a seulement élargi. Des entreprises telles que Face First technologies de surveillance de l`offre aux détaillants qui utilisent la technologie de reconnaissance faciale avancée pour identifier les voleurs à l`étalage connus et les directeurs de magasin d`alerte à leur présence. La technologie est également utilisée pour reconnaître répétition connus « bons » clients, afin qu`ils puissent bénéficier d`un traitement VIP - faire en sorte qu`ils reviennent au magasin à l`avenir.

Pour les détaillants cette technologie est prometteuse, mais il est un problème de la vie privée inquiétante pour les défenseurs des droits des consommateurs et la vie privée. Déjà en 2012, quand cela arriverait au départ jusqu`à l`échéance, l`Union des consommateurs a publié une lettre ouverte à la Federal Trade Commission (FTC), conseiller l`agence que la technologie - tout extrêmement utile pour les industries de détail et de la publicité - pourrait poser très de graves problèmes de confidentialité pour les consommateurs.

« L`installation omniprésente des dispositifs de reconnaissance faciale dans les centres commerciaux, les supermarchés, les écoles, les cabinets médicaux et les trottoirs de la ville pourrait sérieusement miner la volonté de l`individu et de l`attente de l`anonymat. »

L`Union des consommateurs a fait remarquer que cette technologie ciblant les enfants pourraient faire l`épidémie d`obésité chez les jeunes en cours pire, et en ciblant les adolescents avec des produits de perte de poids pourrait faire l`estime de soi des adolescents pire. La question la plus grave est le fait qu`il n`y a pas de lignes directrices qui empêchent les entreprises de collecte et le stockage de ces informations de surveillance sur vous et vos comportements d`achat.

« Logiciel de détection et de reconnaissance faciale pourrait offrir aux consommateurs un certain nombre d`avantages tangibles. En même temps, nous ne pouvons pas ignorer le fait que ces technologies présentent des risques importants de la vie privée et menacent sérieusement le droit des consommateurs à l`anonymat « .

La prochaine fois que vous allez faire les courses, garder un œil sur ces caméras en tête de suivi tous vos déplacements!

Video: Ils nous prennent pour des cons - 6 ASTUCES SECRÈTES DE LA PUBLICITÉ ALIMENTAIRE | Lama Faché

webcam Hacking

En mai 2014, les responsables américains ont arrêté 90 personnes qui faisaient partie d`une organisation connue sous le nom « Blackshades ». Blackshades produits et logiciels vendus qui permettent aux pirates se connecter à un ordinateur exécutant Microsoft Windows et de prendre le contrôle de la webcam. Un étudiant a même été arrêté pour utiliser le logiciel pour capturer des photos nues de Miss Teen USA.

Si vous vous demandez si vous devriez vous inquiéter, considérez le fait que l`organisation a vendu des milliers d`exemplaires totalisant 350 000 $ des ventes, avec environ 700.000 victimes dans 100 pays depuis 2010. Oui, il est vraiment possible qu`une personne pirater votre webcam, comme James a récemment expliqué.Comment est-il facile pour quelqu`un de pirater votre webcam?Comment est-il facile pour quelqu`un de pirater votre webcam?Lire la suite

webcam

La partie effrayante du logiciel est qu`il est non seulement la webcam qui est sensible. Les pirates informatiques ont accès à des frappes et des mots de passe, ils peuvent prendre des captures d`écran, et ils peuvent accéder à vos fichiers informatiques. La seule sécurité qui pourrait mettre votre esprit à l`aise est le fait que les victimes doivent être dupé en cliquant réellement sur un lien malveillant qui installe le logiciel incriminé. Si vous êtes assez intelligent à identifier des e-mails de phishing, et vous éviter de cliquer sur des liens Internet suspects, vous pourriez être en mesure de vous garder à l`abri de cette menace particulière.

Cela paraît simple pour vous garder la droite en toute sécurité? Eh bien, détrompez-vous.

En Décembre 2014, Telegraph écrivain Sophie Curtis a demandé à son « hacker éthique » ami John Yeo, un employé de Trustwave, pour essayer de pirater son ordinateur. Les pirates ont travaillé sans relâche pour apprendre autant que possible sur Sophie en ligne, et finalement conçu faux courriels qui ridiculisa plusieurs fois Sophie en cliquant - infecter immédiatement son ordinateur portable et de donner aux pirates un accès à tout, y compris sa webcam. peuvent être dupes Même les gens qui croient qu`ils sont immunisés contre de telles tactiques.

Tours de téléphonie cellulaire faux

En Septembre 2014, les rumeurs ont commencé à faire surface sur les soi-disant « tours de téléphonie cellulaire faux » soupçonnés d`intercepter les communications de téléphonie cellulaire dans le pays. Ces tours ont été confirmées par le chercheur Aaron Turner, également le propriétaire de l`entreprise de sécurité mobile Integricell.

Aaron Turner dit Blaze que les tours bizarres ont été mis en place pour tromper littéralement les téléphones cellulaires en pensant que la tour était fausse la seule tour disponible dans la région.

« Ces tours sont Tromper votre téléphone en disant: « Je dois vous parler 9-1-1 informations », mais il ne fonctionne pas. »

Selon Turner, les tours - fortement concentrées en Pennsylvanie et le centre-ville de Washington C.C. - pourraient littéralement « Casser vos communications » et de voir ce qui se passe avec le téléphone.

tour de téléphonie cellulaire

Plusieurs autres chercheurs ont confirmé « rencontres » avec des tours cellulaires faux - pas encore de photos réelles refait surface de toutes les tours de cellules réelles dans un endroit spécifique. Il y avait des questions quant à savoir si les tours « intercepteurs » bizarres étaient encore un autre bras d`un grand vaste programme fédéral de surveillance déjà en critique publique régulière. D`autres doutaient que les tours pourraient faire partie d`un programme d`espionnage international.

Il a fallu attendre deux mois plus tard, en Novembre que le Wall Street Journal a cassé les nouvelles que le ministère de la Justice - essentiellement les autorités de police à travers le pays - ont été placer en fait « tours » de téléphonie mobile faux sur les avions grâce à l`utilisation d`un dispositif appelé un DRTBOX, surnommé un « Dirtbox ». Fait par Digital Receiver Technology (filiale de Boeing), l`appareil ressemble à une tour de téléphonie cellulaire aux téléphones portables, et effectue une « attaque homme du milieu » pour extraire les informations d`enregistrement de ces téléphones.

Les autorités volent les avions autour des zones métropolitaines afin de ramasser autant d`informations de téléphone cellulaire possible.

« Les avions sont équipés d`appareils dont certains sont connus comme « dirtboxes » aux fonctionnaires chargés de l`application de la loi en raison des initiales de l`unité Boeing Co. qui produit les-qui simulent des tours cellulaires des grandes entreprises de télécommunications et les téléphones cellulaires trick en rapport leurs informations d`enregistrement unique. »

L`identification d`une « identité » de la personne cellulaire et les informations de localisation permettrait-application de la loi pour localiser et suivre à peu près tout citoyen avec un téléphone portable. L`American Civil Liberties Union (ACLU) a passé au crible les documents accessibles au public sur l`utilisation de ces dispositifs « Stingray » par la police de l`État et locales, et a publié une carte montrant où les appareils sont actuellement utilisés.

celltower-lieu

Comme la technologie progresse plus vite que les lois peuvent suivre, les autorités tirent pleinement parti des failles de recueillir autant de données que possible. Vous pouvez en apprendre davantage sur ces efforts et les efforts pour les garder cachés à la page d`enquête ACLU. Si vous vivez dans l`une des zones colorées sur la carte, les chances sont vos données de téléphone portable et l`emplacement ont été recueillies par l`application de la loi locale ou de l`État.

Chine cyberguerre Hacking

Si vous pensez que seul votre propre gouvernement vous espionne, détrompez-vous. À la fin Octobre 2014, le Washington Post a annoncé qu`une équipe de recherche de sécurité a identifié un groupe de cyberespionnage chinois sophistiqué appelé « Axiom » qui a été ciblant les organismes gouvernementaux occidentaux dans le but de recueillir toute renseignement entourant les politiques nationales et internationales chinoises.

À la mi-Octobre, avant la publication du être alerte d`un groupe de pirates informatiques chinois avancé une campagne pour recueillir des informations sensibles et propriétaires des entreprises et des agences gouvernementales américaines Washington Post, le FBI avait effectivement émis un avertissement à l`industrie américaine,.

chinois-pirate

Selon le FBI, le nouveau groupe est une deuxième unité parrainée par l`État, suite à la divulgation antérieure par unité de piratage des experts de sécurité d`un autre gouvernement appelé l`Armée de libération Unité populaire 61398. Le groupe Axiom a fonctionné pendant au moins quatre ans, en particulier le ciblage industriel et les intérêts économiques dans les pays occidentaux.

Ce qui est important de comprendre ici est que si vous travaillez pour une grande entreprise qui a bien protégé les secrets de propriété, vous pouvez très bien être ciblé par le groupe Axiom. Elle déploie ce qu`on appelle les « exploits zero-day » du système d`exploitation Windows de Microsoft - l`une des techniques de piratage plus difficiles et avancés. En infiltrant une entreprise ou un organisme gouvernemental par l`ordinateur d`un seul employé, le groupe peut tenter d`obtenir un accès au réseau ou l`accès au système, et potentiellement accéder aux secrets industriels sensibles et précieux.

Ne pensez pas que votre ordinateur est une cible valable pour ces pirates? C`est. Donc, le travail avec votre groupe de sécurité de l`entreprise et assurez-vous de prendre des règles et politiques de sécurité au sérieux.

Espionnage industriel à des conférences d`affaires

Votre entreprise décide de vous envoyer à la conférence de l`industrie de cette année. Peut-être qu`il est CES ou d`une autre conférence de technologie vraiment cool. Emballer vos choses pour le voyage, vous souvenez-vous d`apporter votre ordinateur portable de travail, téléphone portable fourni de l`entreprise, et bien sûr un bâton de mémoire contenant certains de vos fichiers les plus importants du travail. La plupart des gens, dans leur enthousiasme à faire un voyage d`affaires et de voir tant de technologies fraîches, jamais un instant considèrent qu`ils peuvent mettre sur le marché à risque avantage concurrentiel de leur propre entreprise.

Comment? En ne correctement la sécurité des ordinateurs portables de l`entreprise, les téléphones portables et les données lors d`un voyage. groupes d`espionnage internationaux savent que Voyage est lorsque les employés de l`entreprise sont les plus vulnérables, et ainsi de conférences sont une cible importante pour la collecte du renseignement industriel.

conférence

Video: 7 CHOSES du QUOTIDIEN dont VOUS IGNOREZ L’INTÉRÊT !

Il y a tant de points faibles de sécurité lorsque vous êtes en déplacement et assister à une conférence, il est donc important de garder tous ces à l`esprit, et prendre des mesures appropriées pour vous protéger avant de finir par une victime d`espionnage industriel.

  • La tenue de réunions de vidéoconférence sur un réseau non sécurisé hôtel ouvre la transmission d`informations confidentielles aux pirates intelligents.
  • Le vol d`ordinateurs portables ou les téléphones cellulaires des chambres d`hôtel peut fournir aux agents des informations de l`entreprise propriétaire stockées sur ces périphériques.
  • Utilisez notre liste de conseils pour la protection contre la surveillance du gouvernement de votre téléphone portable.
  • Utilisation de votre ordinateur portable de l`entreprise dans un espace public ouvert permet des espions d`observer vos activités par derrière.
  • Avoir des conversations téléphoniques sur les questions sensibles de l`entreprise dans un espace public permet à quiconque de juste entendre la conversation en se tenant debout à proximité.
  • Faire une présentation lors d`une conférence de l`industrie pourrait divulguer des informations confidentielles de l`entreprise si vous faites pas correctement « scrub » ces présentations au préalable.

En 2014, Carl Roper a écrit un livre intitulé « Le commerce vol secret, l`espionnage industriel, et la menace de la Chine », où il a expliqué que des efforts d`espionnage industriel chinois se concentrent actuellement sur la collecte d`informations techniques de présentations lors de conférences ouvertement.

« Conférences avec ces domaines comme les matériaux composites, des missiles, des ingénieurs, des lasers, des ordinateurs, de la technologie marine, l`espace, la microélectronique, génie chimique, les radars, les armements et les communications optiques sont quelques-unes des plus intéressantes que les Chinois vont essayer de participer . Les données de ces types de conférences seront parmi les contributions les plus importantes à leurs projets « .

On peut se demander si les informations fournies dans une présentation de la conférence publique peut fournir des agents d`espionnage avec des secrets commerciaux, mais mal lavés (ou censuré) présentations sont très susceptibles de révéler accidentellement très grands indices sur les secrets commerciaux d`une société.

Heureusement, il y a des façons de vous protéger. Si vous donnez une présentation pour votre entreprise, toujours passer la présentation au service des communications de votre entreprise ou le service juridique. Certaines entreprises peuvent même exiger que toutes les communications externes obtenir approuvés par l`un ou les deux ministères. Ne pas oublier de le faire, ou il pourrait très bien vous coûter votre emploi.

  • Se servir de alarme vol d`ordinateur portable appareils ou logiciels qui alerte toute personne à proximité si votre ordinateur portable est jamais retiré de l`endroit où vous l`avez laissé.
  • Assurez-vous de verrouiller votre ordinateur portable, et que vos informations sur c`est correctement crypté. Cela réduira considérablement les dangers d`espionnage contre le vol d`ordinateur portable.
  • Si vous devez apporter une clé USB avec vous, assurez-vous mot de passe protéger, ou chiffrer avec des logiciels comme TrueCrypt.
  • Boostez votre sécurité écran de verrouillage mobile. Christian a offert un grand Conseils de verrouillage de l`écran pour y parvenir.
  • Utilisez votre ordinateur portable dans une zone où personne ne peut rester debout ou assis derrière vous et voir votre écran. Cela semble être le bon sens, mais beaucoup trop de gens ne font pas attention.

Kihara a récemment fourni une liste exhaustive de conseils supplémentaires et des garanties que vous pouvez utiliser pour vous protéger contre l`espionnage illégal. Il vaut bien une lecture.Comment vous protéger de l`espionnage illégal ou contraire à l`éthique Comment vous protéger de l`espionnage illégal ou contraire à l`éthique Quelle que soit la motivation ou la justification de l`espionnage (comme l`infidélité conjugale), l`espionnage est illégale et une atteinte flagrante à la vie privée dans la plupart des pays à travers le monde.Lire la suite

Soyez conscient, mais ne pas obséder

Être au courant de toutes les façons dont vous êtes espionné chaque jour ne signifie pas que vous avez à vous soucier constamment de savoir qui vous écoute, la lecture de vos e-mails ou le suivi de votre emplacement. Ce que cela signifie est que vous devez toujours être conscient de votre environnement, et comment vous utilisez la technologie lors de la transmission des informations que vous considérez vraiment être soit sensible ou très personnelle.

Il y a beaucoup de façons de tentatives de surveillance échapper - même les tentatives de votre propre gouvernement - en utilisant ressources cryptées lorsque vous avez affaire à des informations sensibles, ou tout simplement bouchères l`environnement de sécurité de votre ordinateur d`une grande façon.5 meilleurs conseils pour éviter que quelqu`un vous regarde lors du téléchargement Torrents5 meilleurs conseils pour éviter que quelqu`un vous regarde lors du téléchargement TorrentsLire la suite

Mais une fois que vous avez mis toutes vos garanties en place, cessez de vous inquiéter. La vie de votre vie, à l`aise dans les connaissances que vous avez pris les mesures appropriées pour vous protéger.

Video: 9 CHOSES QUE TU PEUX FAIRE AVEC UN DÉODORANT | Lama Faché

Duc Dao via Shutterstock, Matej Kastelic via Shutterstock

Articles connexes