Anuncio

Entras en el supermercado, y la cámara en el techo envía tu rostro al mainframe corporativo para reconocimiento facial 5 fascinantes motores de búsqueda que buscan rostrosHay motores de búsqueda que pueden encontrar a alguien en su foto. Aquí hay varios motores de búsqueda de reconocimiento facial para probar. Lee mas análisis. Inicia sesión en Facebook y un registrador de teclas en su computadora envía su contraseña por correo electrónico a un edificio de seguridad encubierto dentro de Beijing. ¿Suenan como escenas de una película? Lo creas o no, te podrían estar sucediendo todos los días.

Muchas personas son ajenas a las formas en que son monitoreadas casi todos los días, en algún aspecto de sus vidas. Puede ser mientras realiza negocios en una tienda, saca dinero de un cajero automático o incluso habla por celular mientras camina por una calle de la ciudad.

El primer paso para protegerse es comprender las mayores amenazas de vigilancia que realmente existen. El siguiente paso es tomar precauciones para protegerse contra ellos. En este artículo, aprenderá sobre esas amenazas de vigilancia y algunas formas de protegerse contra ellas.

instagram viewer

Reconocimiento facial

Los primeros indicios de que algo andaba mal en el mundo de la vigilancia del consumidor llegaron en noviembre de 2013, cuando The Guardian informó que el minorista británico Tesco estaba instalando una tecnología avanzada de escaneo facial llamada OptimEyes, con fines de marketing.

La intención del sistema fue mucho más allá de lo típico. cámaras de seguridad Cámara AtHome gratuita: convierta cualquier computadora en una cámara de seguridad con su iPhone Lee mas puedes encontrar en tiendas. En cambio, se trataba de escanear los ojos de los clientes de gasolina para determinar la edad y el sexo con el fin de entregar anuncios dirigidos a las pantallas instaladas en las estaciones de servicio.

El uso de dicha tecnología solo se ha expandido. Empresas como Primera cara Ofrecer tecnologías de vigilancia a los minoristas que utilizan tecnología avanzada de reconocimiento facial para identificar ladrones conocidos y alertar a los gerentes de las tiendas de su presencia. La tecnología también se utiliza para reconocer a los clientes "buenos" repetidos conocidos, para que puedan recibir tratamiento VIP, asegurándose de que regresen a la tienda en el futuro.

Para los minoristas, esta tecnología es prometedora, pero es una inquietante preocupación de privacidad para los defensores de los derechos de los consumidores y la privacidad. Ya en 2012, cuando esto inicialmente estaba llegando a su madurez, la Unión de Consumidores emitió una carta abierta a la Comisión Federal de Comercio (FTC), Informar a la agencia que la tecnología, aunque inmensamente útil para las industrias minorista y publicitaria, podría plantear problemas de privacidad muy graves para consumidores

"La instalación ubicua de dispositivos de reconocimiento facial en centros comerciales, supermercados, escuelas, consultorios médicos Las oficinas y las aceras de la ciudad podrían socavar seriamente el deseo y las expectativas individuales de anonimato."

La Unión de Consumidores señaló que dicha tecnología dirigida a los niños podría hacer que la obesidad juvenil actual peor epidemia, y dirigirse a los adolescentes con productos para bajar de peso podría empeorar los problemas de autoestima de los adolescentes. El problema más grave es el hecho de que no existen pautas que impidan a las empresas recopilar y almacenar dicha información de vigilancia sobre usted y sus comportamientos de compra.

“El software de detección y reconocimiento facial podría ofrecer a los consumidores una serie de beneficios tangibles. Al mismo tiempo, no podemos ignorar el hecho de que estas tecnologías plantean riesgos de privacidad significativos y amenazan seriamente el derecho al anonimato de los consumidores ".

¡La próxima vez que vaya de compras, esté atento a las cámaras aéreas que siguen cada uno de sus movimientos!

Hackeo de webcam

En mayo de 2014, los funcionarios estadounidenses arrestaron a 90 personas que formaban parte de una organización conocida como "Blackshades". Blackshades produjo y vendió software que permite a los hackers conectarse a cualquier computadora con Microsoft Windows y tomar el control de la cámara web. Un estudiante universitario incluso fue arrestado por usar el software para capturar fotos desnudas de Miss Teen USA.

Si se pregunta si debería preocuparse, considere el hecho de que la organización vendió miles de copias por un total de $ 350,000 en ventas, con un estimado de 700,000 víctimas en 100 países desde 2010. Sí, realmente es posible que alguien piratea tu cámara web, como James explicó recientemente ¿Qué tan fácil es que alguien piratee su cámara web? Lee mas .

cámara web

La parte aterradora del software es que no solo la cámara web es susceptible. Los hackers obtienen acceso a las pulsaciones de teclas y contraseñas, pueden tomar capturas de pantalla y pueden acceder a los archivos de su computadora. La única seguridad que puede tranquilizarlo es el hecho de que las víctimas deben ser engañadas para que hagan clic en un enlace malicioso que instala el software ofensivo. Si eres lo suficientemente inteligente como para identificar correos electrónicos de phishing y evitas hacer clic en enlaces web sospechosos, puedes mantenerte a salvo de esta amenaza en particular.

Suena simple para mantenerse a salvo, ¿verdad? Bueno, piénsalo de nuevo.

En diciembre de 2014 La escritora telegráfica Sophie Curtis le preguntó a su amigo "hacker ético" John Yeo, un empleado de Trustwave, para intentar hackear su computadora. Los piratas informáticos trabajaron incansablemente para aprender todo lo que pudieron sobre Sophie en línea, y finalmente elaboraron correos electrónicos falsos que engañó a Sophie para que hiciera clic, infectando inmediatamente su computadora portátil y dando a los hackers acceso a todo, incluida ella cámara web. Incluso las personas que creen que son inmunes a tales tácticas pueden ser engañadas.

Fake Cell Towers

En septiembre de 2014, comenzaron a surgir rumores sobre las llamadas "torres de celulares falsas" sospechosas de interceptar las comunicaciones de teléfonos celulares en todo el país. Estas torres fueron confirmadas por el investigador Aaron Turner, también propietario de la firma de seguridad móvil Integricell.

Aaron Turner le dijo a The Blaze que las torres extrañas estaban configuradas para engañar literalmente a los teléfonos celulares para que pensaran que la torre falsa era la única torre disponible en el área local.

"Estas torres están engañando a su teléfono para que diga" Necesito hablar con usted la información del 9-1-1 ", pero no es así".

Según Turner, las torres, concentradas en gran medida en Pensilvania y el centro de Washington D.C., podrían literalmente "abrir sus comunicaciones" y ver qué sucede con el teléfono.

antena de telefonía móvil

Varios otros investigadores confirmaron "encuentros" con torres de celdas falsas, sin embargo, no aparecieron fotos reales de torres de celdas reales en una ubicación específica. Hubo preguntas sobre si las torres de "interceptor" eran otro brazo de un amplio programa de vigilancia federal que ya estaba bajo críticas constantes del público. Otros sospecharon que las torres podrían ser parte de un programa internacional de espionaje.

No fue sino hasta dos meses después, en noviembre, que el Wall Street Journal dio la noticia que el Departamento de Justicia, esencialmente las autoridades policiales de todo el país, estaban colocando falsas "torres" de teléfonos móviles en los aviones a través del uso de un dispositivo llamado DRTBOX, apodado "dirtbox". Hecho por Digital Receiver Technology (una subsidiaria de Boeing), el dispositivo parece una torre celular a teléfonos móviles, y realiza un "ataque de intermediario" para extraer información de registro de esos teléfonos.

Las autoridades volaban esos aviones alrededor de las áreas metropolitanas para obtener la mayor cantidad de información posible sobre teléfonos celulares.

"Los aviones están equipados con dispositivos, algunos conocidos como" cajas de suciedad "para los funcionarios encargados de hacer cumplir la ley debido a las iniciales de la unidad de Boeing Co. que los produce, que imitan las torres celulares de las grandes empresas de telecomunicaciones y engañan a los teléfonos celulares para que informen sobre su registro único información."

Identificar la "identidad" del teléfono celular de una persona y la información de ubicación permitiría a las fuerzas del orden público localizar y rastrear prácticamente a cualquier ciudadano con un teléfono celular. La Unión Americana de Libertades Civiles (ACLU, por sus siglas en inglés) analizó documentos disponibles públicamente sobre el uso de estos Dispositivos "Stingray" de la policía estatal y local, y publicó un mapa que muestra dónde están actualmente los dispositivos utilizar.

ubicación de la celda

A medida que la tecnología avanza más rápido de lo que las leyes pueden mantener, las autoridades aprovechan al máximo las lagunas para recopilar la mayor cantidad de datos posible. Puede obtener más información sobre estos esfuerzos y los esfuerzos para mantenerlos ocultos en el Página de investigación de ACLU. Si vive en alguna de las áreas coloreadas en el mapa, es probable que los datos y la ubicación de su teléfono celular hayan sido recopilados por la policía local o estatal.

Piratería cibernética de China

Si crees que solo tu propio gobierno te está espiando, piénsalo de nuevo. A finales de octubre de 2014, el Washington Post anunció que un equipo de investigación de seguridad había identificado un sofisticado grupo chino de ciberespionaje llamado "Axioma" que era apuntando a las agencias del gobierno occidental en un intento por recopilar información sobre los chinos e internacionales políticas

A mediados de octubre, antes de la publicación del El Correo de Washington, el FBI había emitido una advertencia a la industria de EE. UU. para que se alertara de un grupo de hackers chinos avanzados Ejecutar una campaña para recopilar información confidencial y privada de empresas y gobiernos de EE. UU. agencias.

hacker chino

Según el FBI, el nuevo grupo es una segunda unidad patrocinada por el estado, después de la anterior. divulgación por expertos en seguridad de otra unidad de piratería del gobierno llamada Ejército de Liberación Popular Unidad 61398. El grupo Axiom ha estado operando durante al menos cuatro años, específicamente dirigido a intereses industriales y económicos en países occidentales.

Lo importante que debe entender aquí es que si trabaja para una corporación importante que tiene secretos de propiedad bien protegidos, es muy posible que sea el objetivo del grupo Axiom. Implementa lo que se conoce como "exploits de día cero" del sistema operativo Windows de Microsoft, una de las técnicas de piratería más difíciles y avanzadas. Al infiltrarse en una empresa o agencia gubernamental a través de la computadora de un solo empleado, el grupo puede intentar para obtener acceso a la red o al sistema, y ​​potencialmente obtener acceso a industrias sensibles y valiosas misterios.

¿No crees que tu computadora es un objetivo valioso para estos hackers? Es. Así que trabaje con su grupo de seguridad corporativo y asegúrese de tomarse en serio las reglas y políticas de seguridad.

Espionaje industrial en conferencias de negocios

Su empresa decide enviarlo a la conferencia de la industria de este año. Tal vez sea CES o alguna otra conferencia tecnológica realmente genial. Empacando sus cosas para el viaje, recuerde traer su computadora portátil de trabajo, teléfono celular suministrado por la compañía y, por supuesto, una tarjeta de memoria que contenga algunos de sus archivos más importantes del trabajo. La mayoría de las personas, en su entusiasmo por hacer un viaje de negocios y ver tantas tecnologías geniales, nunca considere por un momento que pueden estar poniendo la ventaja competitiva de su propia empresa en el mercado en riesgo.

¿Cómo es eso? Al no proteger adecuadamente las computadoras portátiles, los teléfonos móviles y los datos de la compañía mientras viaja. Los grupos de espionaje internacional saben que viajar es cuando los empleados de la empresa son más vulnerables, por lo que las conferencias son un objetivo importante para la recolección de inteligencia industrial.

conferencia

Hay tantos puntos débiles de seguridad cuando viaja y asiste a una conferencia, por lo que es importante mantener todo esto en mente, y tome las medidas adecuadas para protegerse antes de convertirse en una víctima de la industria. espionaje.

  • La celebración de reuniones de videoconferencia a través de una red hotelera insegura abre la transmisión de información confidencial a hackers inteligentes.
  • El robo de computadoras portátiles o teléfonos celulares en las habitaciones de los hoteles puede proporcionar a los agentes información propietaria de la compañía almacenada en esos dispositivos.
  • Use nuestra lista de consejos para salvaguardar contra la vigilancia del gobierno Cómo protegerse de la vigilancia gubernamental de teléfonos celulares [Android]Seamos realistas, en estos días la probabilidad de que alguien lo esté monitoreando aumenta constantemente. No estoy diciendo que todos, en todas partes, se enfrentan a la amenaza de la vigilancia de los teléfonos celulares, pero hay muchos ... Lee mas de tu celular
  • El uso de la computadora portátil de su empresa en un área pública abierta permite a los espías observar sus actividades desde atrás.
  • Tener conversaciones telefónicas sobre asuntos sensibles de la compañía en un área pública permite a cualquiera escuchar la conversación con solo estar cerca.
  • Hacer una presentación en una conferencia de la industria podría filtrar información confidencial de la compañía si no "limpia" adecuadamente esas presentaciones de antemano.

En 2014, Carl Roper escribió un libro titulado "Robo de secretos comerciales, espionaje industrial y la amenaza de China", donde explicó que algunos chinos Los esfuerzos de espionaje industrial en realidad se centran en recopilar información técnica de presentaciones disponibles de forma abierta en conferencias

"Conferencias con áreas temáticas como materiales compuestos, misiles, ingenieros, láseres, computadoras, tecnología marina, espacio, microelectrónica, ingeniería química, radares, armamentos y comunicaciones ópticas son solo algunos de los más interesantes que los chinos intentarán asistir. Los datos de este tipo de conferencias estarán entre las contribuciones más significativas a sus proyectos ".

Sin embargo, es discutible si la información proporcionada en una presentación de conferencia pública puede proporcionar secretos comerciales a los agentes de espionaje. Es muy probable que las presentaciones mal depuradas (o sin censura) revelen accidentalmente pistas muy importantes sobre el comercio de una empresa. misterios.

Afortunadamente, hay formas de protegerse. Si está haciendo una presentación para su empresa, siempre pase la presentación al Departamento de Comunicaciones o al Departamento Legal de su empresa. Algunas compañías pueden incluso requerir que todas las comunicaciones externas sean aprobadas por uno o ambos departamentos. No olvide hacer esto, o bien podría costarle su trabajo.

  • Hacer uso de alarma de robo de laptop LAlarm Laptop hace que tu laptop grite cuando te la roban Lee mas dispositivos o software que alertarán a cualquier persona cercana si alguna vez se extrae su computadora portátil de donde la dejó.
  • Asegúrese de bloquear su computadora portátil y de que su información esté debidamente encriptado Cómo proteger y cifrar su información si su computadora portátil es robada [Mac] Lee mas . Hacer esto reducirá drásticamente los peligros de espionaje del robo de computadoras portátiles.
  • Si tiene que llevar una tarjeta de memoria, asegúrese de proteger con contraseña Cómo cifrar una unidad flash: 5 herramientas de protección con contraseña¿Quieres aprender a cifrar una unidad flash? Aquí están las mejores herramientas gratuitas para proteger con contraseña y asegurar una memoria USB. Lee mas o encriptarlo Cifre su memoria USB con Truecrypt 6.0 Lee mas con software como Truecrypt.
  • Aumente la seguridad de su pantalla de bloqueo móvil. Christian ofreció un gran consejos de bloqueo de pantalla Mejore la seguridad de su pantalla de bloqueo de Android con estos 5 consejosQuizás esté leyendo este pensamiento "ja, no, gracias MakeUseOf, mi Android está protegido con un patrón de bloqueo de pantalla, ¡mi teléfono es inexpugnable!" Lee mas por lograr esto.
  • Use su computadora portátil en un área donde nadie pueda pararse o sentarse detrás de usted y ver su pantalla. Esto parece sentido común, pero demasiadas personas no prestan atención.

Kihara recientemente proporcionó una extensa lista de consejos y garantías adicionales que puede utilizar para protégete del espionaje ilegal Cómo protegerse del espionaje no ético o ilegal¿Crees que alguien te está espiando? Aquí le mostramos cómo averiguar si el spyware está en su PC o dispositivo móvil, y cómo eliminarlo. Lee mas . Vale la pena leerlo.

Ten cuidado, pero no te obsesiones

Estar al tanto de todas las formas en que te espían todos los días no significa que tengas que preocuparte constantemente de quién te está escuchando, leyendo tus correos electrónicos o rastreando tu ubicación. Lo que sí significa es que siempre debes estar atento a tu entorno y a cómo estás usando tecnología al transmitir información que realmente considera sensible o muy personal.

Hay muchas maneras de evadir los intentos de vigilancia, incluso los intentos de su propio gobierno, mediante el uso de recursos encriptados cuando se trata de información confidencial, o simplemente reforzando el entorno de seguridad de su computadora 5 mejores consejos para evitar que alguien te mire al descargar Torrents Lee mas a lo grande.

Pero una vez que haya puesto todas sus salvaguardas en su lugar, deje de preocuparse. Vive tu vida, cómodo al saber que has tomado los pasos apropiados para protegerte.

Duc Dao a través de Shutterstock, Matej Kastelic a través de Shutterstock

Ryan tiene una licenciatura en ingeniería eléctrica. Ha trabajado 13 años en ingeniería de automatización, 5 años en TI y ahora es ingeniero de aplicaciones. Ex editor jefe de MakeUseOf, ha hablado en conferencias nacionales sobre visualización de datos y ha aparecido en la televisión y radio nacionales.