Top 5 Möglichkeiten, wie Sie an jedem Tag ausspioniert werden und es nicht wissen

Top 5 Möglichkeiten, wie Sie an jedem Tag ausspioniert werden und es nicht wissen / Sicherheit

Sie gehen in den Supermarkt, und die Kamera an der Decke schickt Ihr Gesicht zur Gesichtserkennung an den Firmen-Mainframe. 3 Faszinierende Suchmaschinen, die nach Gesichtern suchen 3 Faszinierende Suchmaschinen, die nach Gesichtern suchen Die Gesichtserkennung ist eine weitere Technologie, die unser morgen revolutionieren wird. Es gibt Suchmaschinen, die jemanden über ihr Foto finden können. Wir betrachten heute fünf solcher Gesichts-Suchmaschinen. Lesen Sie mehr Analyse. Sie loggen sich bei Facebook ein, und ein Schlüssellogger auf Ihrem Computer sendet ein E-Mail-Passwort an ein verdecktes Sicherheitsgebäude in Peking. Klingen diese wie Szenen aus einem Film? Ob Sie es glauben oder nicht, sie könnten jeden Tag mit Ihnen passieren.

Viele Menschen sind sich der Art und Weise nicht bewusst, in der sie fast täglich überwacht werden, in einigen Aspekten ihres Lebens. Es könnte sein, dass Sie Geschäfte in einem Geschäft tätigen, Geld aus einem Geldautomaten bekommen oder einfach nur mit ihrem Handy telefonieren, während Sie durch eine Stadtstraße laufen.

Der erste Schritt, um sich selbst zu schützen, besteht darin, die größten tatsächlich vorhandenen Überwachungsbedrohungen zu verstehen. Der nächste Schritt besteht darin, Vorkehrungen zu treffen, um sich vor ihnen zu schützen. In diesem Artikel erfahren Sie mehr über diese Überwachungsbedrohungen und einige Möglichkeiten, um sich vor ihnen zu schützen.

Gesichtserkennung

Die erste Ahnung, dass in der Welt der Verbraucherüberwachung etwas nicht stimmte, kam im November 2013, als der Guardian berichtete, dass der britische Einzelhändler Tesco eine fortschrittliche Gesichtsabtastung namens OptimEyes für Marketingzwecke installierte.

Die Absicht des Systems ging weit über die typischen Sicherheitskameras von AtHome Camera Free hinaus: Machen Sie jeden Computer mit Ihrem iPhone in eine Überwachungskamera. AtHome Camera Free: Machen Sie jeden Computer in eine Überwachungskamera mit Ihrem iPhone. Weitere Informationen finden Sie in den Geschäften. Stattdessen sollten die Augen von Benzinkunden gescannt werden, um Alter und Geschlecht zu bestimmen, um zielgerichtete Anzeigen an die in den Tankstellen installierten Bildschirme zu liefern.

Die Verwendung einer solchen Technologie hat sich nur erweitert. Unternehmen wie Face First bieten Einzelhändlern Überwachungstechnologien an, die fortschrittliche Gesichtserkennungstechnologien verwenden, um bekannte Ladendiebstürmer zu identifizieren und Ladenmanager auf ihre Präsenz aufmerksam zu machen. Die Technologie wird auch verwendet, um bekannte Wiederholungen zu erkennen “gut” Kunden, damit sie eine VIP-Behandlung erhalten können - damit sie künftig wieder in den Laden zurückkehren können.

Für Einzelhändler ist diese Technologie vielversprechend, aber es ist ein besorgniserregendes Datenschutzbedenken für die Befürworter der Verbraucher- und Datenschutzrechte. Bereits im Jahr 2012, als dies anfing, reifte die Consumer Union ein offenes Schreiben an die Federal Trade Commission (FTC), in dem sie die Agentur darauf hinwies, dass die Technologie, die für den Einzelhandel und die Werbewirtschaft von immenser Bedeutung ist, sehr wertvoll sein könnte schwerwiegende Datenschutzprobleme für Verbraucher.

“Die allgegenwärtige Installation von Gesichtserkennungsgeräten in Einkaufszentren, Supermärkten, Schulen, Arztpraxen und auf Bürgersteigen in der Stadt könnte den Wunsch und die Erwartung des Einzelnen nach Anonymität ernsthaft beeinträchtigen.”

Die Verbrauchervereinigung wies darauf hin, dass diese Technologie, die auf Kinder abzielt, die derzeitige Epidemie der Adipositas bei Jugendlichen verschlimmern kann, und dass die Bekämpfung von Teenagern mit Produkten zur Gewichtsabnahme das Selbstwertgefühl von Jugendlichen verschlimmern kann. Das schwerwiegendste Problem ist die Tatsache, dass es keine Richtlinien gibt, die Unternehmen daran hindern, Überwachungsinformationen über Sie und Ihr Kaufverhalten zu sammeln und zu speichern.

“Software zur Gesichtserkennung und -erkennung kann Verbrauchern eine Reihe von greifbaren Vorteilen bieten. Gleichzeitig können wir nicht übersehen, dass diese Technologien ein erhebliches Datenschutzrisiko darstellen und das Recht der Verbraucher auf Anonymität ernsthaft gefährden.”

Wenn Sie das nächste Mal einkaufen gehen, halten Sie die Overhead-Kameras im Auge, die jede Ihrer Bewegungen verfolgen!

Webcam-Hacking

Im Mai 2014 nahmen US-Beamte 90 Personen fest, die Teil einer Organisation waren, die als bekannt ist “Blackshades”. Blackshades produzierte und verkaufte Software, mit der sich Hacker mit jedem Computer unter Microsoft Windows verbinden und die Webcam steuern können. Ein Student wurde sogar verhaftet, weil er mit der Software Nacktfotos von Miss Teen USA gemacht hatte.

Wenn Sie sich fragen, ob Sie Bedenken haben sollten, bedenken Sie die Tatsache, dass die Organisation Tausende verkaufter Exemplare im Gesamtwert von 350.000 US-Dollar verkauft hat. Schätzungsweise 700.000 Opfer in 100 Ländern seit 2010. wie James kürzlich erklärte, wie einfach es ist, dass jemand Ihre Webcam hackt? Wie einfach ist es für jemanden, Ihre Webcam zu hacken? Weiterlesen .

Der beängstigende Teil der Software ist, dass nicht nur die Webcam anfällig ist. Hacker erhalten Zugriff auf Tastatureingaben und Passwörter, sie können Screenshots erstellen und auf Ihre Computerdateien zugreifen. Die einzige Sicherheit, die Sie beruhigen könnte, ist die Tatsache, dass die Opfer dazu verleitet werden müssen, auf einen schädlichen Link zu klicken, der die betroffene Software installiert. Wenn Sie die Phishing-E-Mails klug genug kennen und nicht auf verdächtige Weblinks klicken, können Sie sich möglicherweise vor dieser Bedrohung schützen.

Klingt einfach, um sich sicher zu halten, richtig? Nun, denk nochmal nach.

Im Dezember 2014 fragte sie Telegraph-Schriftstellerin Sophie Curtis “Ethischer Hacker” Freund John Yeo, ein Mitarbeiter von Trustwave, der versucht, sich in ihren Computer zu hacken. Die Hacker arbeiteten unermüdlich, um so viel wie möglich über Sophie online zu erfahren, und schickten schließlich falsche E-Mails aus, die Sophie dazu verleiteten, zu klicken, sofort ihren Laptop zu infizieren und Hackern Zugriff auf alles zu gewähren, einschließlich ihrer Webcam. Selbst Leute, die glauben, gegen solche Taktiken immun zu sein, können getäuscht werden.

Gefälschte Zellentürme

Im September 2014 tauchten Gerüchte über so genannte auf “gefälschte Zellentürme” verdächtigt, die Mobilfunkkommunikation im ganzen Land abzufangen. Diese Türme wurden vom Ermittler Aaron Turner, dem Inhaber der mobilen Sicherheitsfirma Integricell, bestätigt.

Aaron Turner sagte gegenüber The Blaze, dass die seltsamen Türme so eingerichtet wurden, dass sie Mobiltelefone buchstäblich dazu trügen, zu glauben, der falsche Turm sei der einzige verfügbare Turm in der Umgebung.

“Diese Türme bringen Ihr Telefon dazu, zu sagen: "Ich muss 9-1-1-Informationen mit Ihnen sprechen", aber dann nicht.”

Turner zufolge könnten die Türme - konzentriert in Pennsylvania und in der Innenstadt von Washington DC - buchstäblich sein “brechen Sie Ihre Kommunikation auf” und sehen, was mit dem Telefon los ist.

Mehrere andere Ermittler bestätigten “Begegnungen” mit gefälschten Zellentürmen - jedoch wurden keine echten Fotos von echten Zellentürmen an einem bestimmten Ort aufgetaucht. Es gab Fragen, ob die ungerade “Abfangjäger” Türme waren ein weiterer Arm eines umfassenden staatlichen Überwachungsprogramms, das bereits unter ständiger öffentlicher Kritik stand. Andere vermuteten, dass die Türme Teil eines internationalen Spionageprogramms sein könnten.

Erst zwei Monate später, im November, brach das Wall Street Journal die Nachricht aus, dass das Justizministerium - im Wesentlichen Polizeibehörden im ganzen Land - tatsächlich ein falsches Mobiltelefon platzierte “Türme” in Flugzeugen durch Verwendung eines Geräts namens DRTBOX, den Spitznamen a “Dirtbox”. Das Gerät wurde von Digital Receiver Technology (einer Tochtergesellschaft von Boeing) hergestellt und sieht für Mobiltelefone wie ein Zellenturm aus “mittlerer mann angriff” um Registrierungsinformationen von diesen Telefonen zu extrahieren.

Behörden flogen mit diesen Flugzeugen durch die Metropolregionen, um so viele Informationen wie möglich über das Mobiltelefon zu sammeln.

“Die Flugzeuge sind mit Geräten ausgestattet, von denen einige als "Dirtboxes" bezeichnet werden, die den Strafverfolgungsbehörden aufgrund der Initialen der Boeing Co.-Einheit, die sie produziert, nachahmen können, die die Zellentürme großer Telekommunikationsfirmen imitieren und Handys dazu verleiten, ihre eindeutigen Registrierungsinformationen zu melden.”

Das Mobiltelefon einer Person identifizieren “Identität” und Standortinformationen würden es der Strafverfolgung ermöglichen, so ziemlich jeden Bürger mit einem Mobiltelefon zu lokalisieren und zu verfolgen. Die American Civil Liberties Union (ACLU) hat öffentlich verfügbare Dokumente zu ihrer Verwendung durchgesehen “Stachelrochen” Geräte von Staat und Polizei, und veröffentlichte eine Karte, wo die Geräte derzeit verwendet werden.

Da sich die Technologie schneller weiterentwickelt, als von den Gesetzen behauptet werden kann, nutzen die Behörden die Lücken, um so viele Daten wie möglich zu sammeln. Auf der ACLU-Untersuchungsseite erfahren Sie mehr über diese Bemühungen und die Bemühungen, sie zu verbergen. Wenn Sie in einem der farbigen Bereiche auf der Karte wohnen, besteht die Möglichkeit, dass Ihre Mobiltelefondaten vorliegen und der Standort von den örtlichen oder staatlichen Strafverfolgungsbehörden erfasst wurde.

China Cyberwar Hacking

Wenn Sie glauben, dass nur Ihre eigene Regierung Sie ausspioniert, denken Sie noch einmal nach. Ende Oktober 2014 gab die Washington Post bekannt, dass ein Sicherheitsforschungsteam eine hoch entwickelte chinesische Cyberspionagegruppe identifiziert hatte “Axiom” Ziel war es, westliche Regierungsbehörden anzugreifen, um Informationen über die nationale und internationale Politik Chinas zu sammeln.

Mitte Oktober, vor der Veröffentlichung der Washington Post, hatte das FBI tatsächlich eine Warnung an die US-amerikanische Industrie abgegeben, vor einer hoch entwickelten chinesischen Hacker-Gruppe zu warnen, die eine Kampagne zum Sammeln sensibler und proprietärer Informationen von US-amerikanischen Unternehmen und Regierungsbehörden veranstaltet.

Nach Angaben des FBI handelt es sich bei der neuen Gruppe um eine zweite staatlich geförderte Einheit, nachdem Sicherheitsexperten eine andere Regierungseinheit namens People's Liberation Army Unit 61398 bekannt gegeben hatten. Die Axiom-Gruppe ist seit mindestens vier Jahren im Einsatz und richtet sich speziell an Industriezweige und wirtschaftlichen Interessen in westlichen Ländern.

Hier ist es wichtig zu verstehen, dass Sie von der Axiom-Gruppe ins Visier genommen werden können, wenn Sie für ein großes Unternehmen mit gut geschützten proprietären Geheimnissen arbeiten. Es setzt das ein, was bekannt ist “Zero-Day-Exploits” Microsoft Windows-Betriebssystem - eine der schwierigsten und fortgeschrittenen Hacking-Techniken. Durch das Infiltrieren eines Unternehmens oder einer Regierungsbehörde durch den Computer eines einzelnen Mitarbeiters kann die Gruppe versuchen, auf Netzwerk- oder Systemzugriff zuzugreifen, und möglicherweise auf sensible und wertvolle Geschäftsgeheimnisse zugreifen.

Denken Sie nicht, dass Ihr Computer ein wertvolles Ziel für diese Hacker ist? Es ist. Arbeiten Sie also mit Ihrer Sicherheitsgruppe für Unternehmen zusammen und stellen Sie sicher, dass Sicherheitsregeln und -richtlinien ernst genommen werden.

Industriespionage bei Geschäftskonferenzen

Ihr Unternehmen beschließt, Sie zur diesjährigen Industriekonferenz zu schicken. Vielleicht ist es CES oder eine andere wirklich coole Tech-Konferenz. Sie packen Ihre Sachen für die Reise ein und vergessen Sie nicht, Ihren Arbeitslaptop, das vom Unternehmen gelieferte Mobiltelefon und natürlich einen Speicherstick mit Ihren wichtigsten Dateien mitzubringen. Die meisten Menschen denken in ihrer Aufregung, eine Geschäftsreise zu unternehmen und so viele coole Technologien zu sehen, nie für einen Moment in Betracht, dass sie den Wettbewerbsvorteil ihres eigenen Unternehmens auf dem Markt gefährden könnten.

Wieso das? Durch nicht ordnungsgemäße Absicherung von Laptops, Mobiltelefonen und Daten von Unternehmen auf Reisen. Internationale Spionagegruppen wissen, dass Reisen die Mitarbeiter des Unternehmens am anfälligsten sind. Konferenzen sind daher ein wichtiges Ziel für die Erfassung industrieller Intelligenz.

Es gibt so viele Sicherheitsschwächen, wenn Sie unterwegs sind und an einer Konferenz teilnehmen. Es ist daher wichtig, alle diese Aspekte im Auge zu behalten und geeignete Maßnahmen zu ergreifen, um sich selbst zu schützen, bevor Sie ein Opfer von Industriespionage werden.

  • Das Abhalten von Videokonferenz-Meetings über ein unsicheres Hotelnetzwerk ermöglicht die Übertragung vertraulicher Informationen an clevere Hacker.
  • Der Diebstahl von Laptops oder Mobiltelefonen aus Hotelzimmern kann Agenten mit auf diesen Geräten gespeicherten firmeneigenen Unternehmensinformationen versorgen.
  • Verwenden Sie unsere Liste mit Tipps zum Schutz vor staatlicher Überwachung. So schützen Sie sich vor staatlicher Handyüberwachung [Android] So schützen Sie sich vor staatlicher Handyüberwachung [Android] Seien wir ehrlich: In diesen Tagen steigt die Wahrscheinlichkeit, dass Sie von jemandem überwacht werden die Zeit. Ich sage nicht, dass überall und überall die Gefahr der Überwachung von Mobiltelefonen besteht, aber es gibt eine Menge… von Ihrem Mobiltelefon.
  • Wenn Sie Ihren Unternehmens-Laptop in einem offenen öffentlichen Bereich verwenden, können Spione Ihre Aktivitäten von hinten beobachten.
  • Telefongespräche zu sensiblen Unternehmensangelegenheiten in einem öffentlichen Bereich ermöglichen es jedem, das Gespräch mitzuhören, wenn Sie in der Nähe stehen.
  • Bei einer Präsentation auf einer Branchenkonferenz könnten vertrauliche Unternehmensinformationen verloren gehen, wenn Sie dies nicht ordnungsgemäß tun “schrubben” diese Präsentationen vorher.

2014 schrieb Carl Roper ein Buch mit dem Titel “Geschäftsgeheimdiebstahl, Industriespionage und die China-Bedrohung”, Dort erklärte er, dass sich einige chinesische Industriespionage-Aktivitäten tatsächlich auf das Sammeln technischer Informationen aus öffentlich verfügbaren Präsentationen auf Konferenzen konzentrieren.

“Konferenzen mit Themengebieten wie Verbundwerkstoffen, Raketen, Ingenieuren, Lasern, Computern, Meerestechnik, Weltraum, Mikroelektronik, Chemieingenieurwesen, Radarsystemen, Rüstungsgütern und optischer Kommunikation sind nur einige der interessanteren, an denen die Chinesen teilnehmen werden. Die Daten dieser Art von Konferenzen gehören zu den wichtigsten Beiträgen zu ihren Projekten.”

Es ist fraglich, ob Informationen, die in einer öffentlichen Konferenzpräsentation bereitgestellt werden, Spionageagenten mit Geschäftsgeheimnissen ausstatten können. Allerdings können schlecht geschrubbte (oder vollständig unzensierte) Präsentationen sehr wahrscheinlich versehentlich sehr große Hinweise auf die Geschäftsgeheimnisse eines Unternehmens aufdecken.

Zum Glück gibt es Möglichkeiten, sich zu schützen. Wenn Sie eine Präsentation für Ihr Unternehmen halten, leiten Sie die Präsentation immer an die Kommunikationsabteilung Ihres Unternehmens oder an die Rechtsabteilung weiter. Einige Unternehmen verlangen möglicherweise sogar, dass die gesamte externe Kommunikation von einer oder beiden Abteilungen genehmigt wird. Vergessen Sie nicht, dies zu tun, oder es könnte Sie Ihren Job sehr kosten.

  • Verwenden Sie den Diebstahlalarm des Laptops. LAlarm Laptop lässt Ihren Laptop schreien, wenn er gestohlen wird. LAlarm Laptop macht Ihren Laptop schreien, wenn er gestohlen wird. Weitere Geräte oder Software, die alle in der Nähe befindlichen Personen darauf hinweisen, dass Ihr Laptop von Ihrem Standort entfernt wurde.
  • Stellen Sie sicher, dass Sie Ihren Laptop sperren und dass Ihre Informationen ordnungsgemäß verschlüsselt sind. So sichern und verschlüsseln Sie Ihre Informationen, wenn Ihr Laptop gestohlen wird [Mac]. Wie sichern und verschlüsseln Sie Ihre Informationen, wenn Ihr Laptop gestohlen wird [Mac]. Dadurch werden die Spionagegefahren durch Diebstahl von Laptops drastisch reduziert.
  • Wenn Sie einen Memory Stick mitbringen müssen, stellen Sie sicher, dass er mit einem Kennwort geschützt ist. So schützen Sie ein Flash-Laufwerk mit einem Kennwort: 5 Einfache Methoden So schützen Sie ein Flash-Laufwerk mit einem Kennwort: 5 Einfache Methoden Sie müssen einen verschlüsselten USB-Flash erstellen Fahrt? Hier finden Sie die besten kostenlosen Tools zum Kennwortschutz und zur Verschlüsselung Ihres USB-Flash-Laufwerks. Mehr lesen oder verschlüsseln Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Lesen Sie mehr mit Software wie Truecrypt.
  • Steigern Sie die Sicherheit Ihres mobilen Bildschirms. Christian bot einige großartige Bildschirmsperren-Tipps. Verbessern Sie Ihre Android-Sperrbildschirm-Sicherheit mit diesen 5 Tipps. Verbessern Sie Ihre Android-Sperrbildschirm-Sicherheit mit diesen 5 Tipps. Sie lesen vielleicht dieses Denken "hah, nein danke MakeUseOf, mein Android ist mit einem Sperrbildschirm-Muster gesichert - mein Handy ist uneinnehmbar! " Lesen Sie dazu mehr.
  • Verwenden Sie Ihren Laptop in einem Bereich, in dem niemand hinter Ihnen stehen oder sitzen und Ihren Bildschirm sehen kann. Dies scheint ein gesunder Menschenverstand zu sein, aber viel zu viele Leute achten nicht darauf.

Kihara hat kürzlich eine umfangreiche Liste mit zusätzlichen Tipps und Schutzmaßnahmen bereitgestellt, mit denen Sie sich vor illegaler Spionage schützen können. So schützen Sie sich vor unethischer oder illegaler Spionage. So schützen Sie sich vor unethischer oder illegaler Spionage In den meisten Ländern der Welt ist Spionage illegal und eine grobe Verletzung der Privatsphäre. Weiterlesen . Es lohnt sich zu lesen.

Sei bewußt, aber nicht besessen

Wenn Sie wissen, wie Sie jeden Tag ausspioniert werden, heißt das nicht, dass Sie sich ständig Sorgen machen müssen, wer Ihnen zuhört, Ihre E-Mails liest oder Ihren Standort verfolgt. Das bedeutet, dass Sie Ihre Umgebung stets kennen sollten und wissen sollten, wie Sie Technologie verwenden, wenn Sie Informationen übertragen, die Sie als entweder sensibel oder sehr persönlich einstufen.

Es gibt viele Möglichkeiten, Überwachungsversuchen (auch von Ihrer eigenen Regierung) zu entgehen, indem Sie verschlüsselte Ressourcen verwenden, wenn Sie mit vertraulichen Informationen umgehen, oder einfach die Sicherheitsumgebung Ihres Computers verbessern. 5 Die besten Tipps, um zu verhindern, dass jemand Sie beim Herunterladen von Torrents beobachtet 5 beste Tipps, um zu verhindern, dass jemand Sie beim Herunterladen von Torrents beobachtet, lesen Sie mehr darüber.

Aber wenn Sie alle Ihre Sicherheitsvorkehrungen getroffen haben, hören Sie auf, sich Sorgen zu machen. Leben Sie Ihr Leben und fühlen Sie sich wohl in dem Wissen, dass Sie die geeigneten Schritte unternommen haben, um sich zu schützen.

Duc Dao über Shutterstock, Matej Kastelic über Shutterstock

Erfahren Sie mehr über: Gesichtserkennung, Online-Datenschutz.